- 博客(67)
- 收藏
- 关注
原创 eclipse中ant报错“Unsupported major.minor version 52.0”不能编译java类
此错误导致java不能编译类,原因是ant和jdk的版本冲突。我使用的jdk1.6,对应ant1.7.0,当设置完环境变量还是无法解决此错误,原因是eclipse的ant版本还是1.8.0。解决方法:将下载的ant1.7.0解压,把里面的内容复制到eclipse的plugin目录替代ant里的文件,注意这里要保留META-INF文件夹、plugin.properties文件。重启eclipse即可。...
2020-11-17 15:05:45
486
原创 DNS欺骗实验 (基于cain的arp欺骗)
DNS实验步骤:1、实验环境 攻击主机windows XP (192.168.57.130)+ cain靶机windows7 (ip:192.168.57.129)2、实验步骤(1)在windows XP中打开cain 并在这个子网域中开启嗅探。(2)点击APR按钮,选择“APR-DNS”,指定DNS欺骗的域名和DNS请求回应数据包中的IP地址,即虚假服务器ip....
2020-10-25 15:20:38
1308
1
原创 JVM指令集及其说明
JVM负责解释执行字节码文件(.class),包含类加载器ClassLoader,运行时数据区,解释器。类加载器负责将编译后的class文件加载到内存中,然后class文件的信息会被合理的安排在运行时数据区中,最后通过解释器边解释边执行字节码,将字节码转换为操作系统能识别的机器码。一、JVM指令助记符1)操作数栈变量到操作数栈:iload,iload_,lload,llo...
2020-04-17 11:44:37
791
原创 利用office远程代码执行漏洞进行恶意邮件传播攻击
一、CVE-2017-11882漏洞概述目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:office 2003office 2007office 2010office 2013office 2016漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢...
2020-03-28 16:48:33
505
原创 Web服务器日志清除
Web服务器日志清除IIS日志:以Windows7为例,打开控制面板中的管理工具,选择Internet信息服务(IIS)管理器 或在命令运行窗口输入InetMgr.exe。日志存放位置C:\inetpub\logs\LogFilesApache日志:Apache服务器有访问日志(access.log)和错误日志(error.log),默认安装在/var/log/apache...
2020-03-24 09:53:37
1591
原创 清除浏览器痕迹(RunDll32.exe)
清除浏览器痕迹以IE浏览器为例,痕迹的默认存放位置为:C:\Users\Ro\AppData\Local\Microsoft\Windows\Temporary Internet Files,注:该目录默认具有隐藏属性,Windows7为例,打开Windows资源管理器,在顶部左侧选择“组织”菜单,选择菜的菜单下的“文件夹和搜索选项”,在弹出的窗口中点击“查看”选项卡,勾掉“隐藏受保护的操...
2020-03-24 09:52:33
1366
原创 socat开放端口&&net命令&&sc命令
socatsocat是一个多功能的网络工具,名字来源于SOcket CAT,是netcat的增强版(扩展了设计,并有新的实现).工具下载地址:http://www.dest-unreach.org/socat/演示如何开放端口:1、如下所示,开启本地9999号端口的,并监听。以上命令表示开启监听9999端口,并将所有请求重定向到bash shell。这个命令的作用是把b...
2020-03-22 11:07:01
1733
原创 hydra和medusa使用教程
hydra弱口令扫描图形界面工具:hydra-gtk,具体使用查看here 命令行工具:hydra以命令行为例,可使用hydra -h查看命令帮助文档,具体参数使用说明如下:hydra(九头蛇)参数说明:-R继续从上一次进度接着破解-S大写,采用SSL链接-s小写,可通过这个参数指定非默认端口-l指定破解的用户,对特定用户破解...
2020-03-19 20:11:58
2478
原创 Metasploit服务扫描(HTTP、MYSQL)
利用Metasploit Scanner辅助模块自动化服务扫描搜索你要扫描的服务模块,然后使用该模块,这里以http为例:search http_version use auxiliary/scanner/http/http_version show options接着设置目标的IP,即你要扫描的目标系统(可以是整个局域网下的所有主机),然后run一下,开始扫描,下面是扫描结果:...
2020-03-19 19:41:54
1114
原创 攻防世界reverse——open-sourse(C语言)
总结:本题和逆向没有关系,分析C程序,即可拿到flag。从代码中发现,hash一共需要3个参数,需要根据条件找到相对应的参数值,如第1个参数,根据条件if (first != 0xcafe) ,得出第1个参数first为51966(0xcafe的十进制),根据条件,依次得到第2个参数值:25第3个参数值:h4chy0u代码如下:#include <...
2020-03-19 18:06:15
1181
2
原创 Hashcat使用教程
一、Hashcat 口令破解实验 (win7 建议直接在真机上运行,不要使用虚拟机)1、下载工具:https://hashcat.net/hashcat/注意:运行hashcat时,如果系统没有搭建好openCL环境会报错。2、搭建好openCL环境后,即可运行hashcat,首先可使用--help参数 查看hashcat帮助文档-m:表示散列算法类型,注:这里运行ha...
2020-03-18 12:54:43
4827
原创 bdfproxy&&mitmproxy版本问题
一、bdfproxy介绍:msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc问题开启arp欺骗之后靶机不能上网 ,下载不了。exe文件????解决:使用IE浏览器,不用360浏览器。问题2:如下图后门注入失败,原因是无法读取后门证书文件。解决:无法读取证书文件,解决方法:备份并重命名ro...
2020-03-18 12:33:02
303
原创 RainbowCrack口令破解
RainbowCrack1、下载http://project-rainbowcrack.com/ 本实验选择windows64版本:注:下载rcrack工具后解压,压缩包里的rcrack.exe是命令行程序,rcrack_gui.exe是图形化程序。2、创建彩虹表(1)官网下载彩虹表:http://project-rainbowcrack.com/table.htm...
2020-03-18 11:28:54
7606
2
原创 Ophcrack口令破解实验
Ophcrack 口令破解实验系统环境:win71、下载Ophcrack ---https://sourceforge.net/projects/ophcrack/files 实验使用的版本是Ophcrack 3.8.02、下载彩虹表https://sourceforge.net/projects/ophcrack/files/tables/注意:下载完彩虹表后,解压并...
2020-03-18 11:25:50
3343
1
原创 Misc第九篇——stegano(图片隐写、摩斯电码)
题目描述:菜狗收到了图后很开心,玩起了pdf 。提交格式为flag{xxx},解密字符需小写附件是一个pdf文件,使用WPS打开,Ctrl+A全选复制粘贴到文本文件中,可以发现文件最后有A和B字符组成的字符串,如下图所示,文件隐写的位置应该在蓝色区域中。下面是由“A”和"B"组成的字符串,使用摩斯电码来解,将B替换成“-”,将“A”替换成“.”,转换为摩斯电码。BABA B...
2020-03-17 22:47:18
1643
原创 Misc第八篇——功夫再高也怕菜刀(数据恢复、报文分析)
题目描述:菜狗决定用菜刀和菜鸡决一死战附件是一个.pcapng文件,使用wireshark打开文件查看报文查找flag信息,输入表达式http contains flag查看http协议的报文是否包含flag的信息,追踪筛选出的报文追踪tcp流,第1150个报文中发现一串十六进制的流信息,其中,FFD8是jpg文件头标志,FFD9是结束标志然后将这部分信...
2020-03-16 21:51:40
2946
原创 base64及其隐写原理
一、base64编码base64就是一种基于64个可打印字符来表示二进制数据的表示方法,包含字符"A-Z、a-z、+、/"64个字符。编码表如下图:base64编码原理: base64由64个字符组成,使用6位即可表示,而一个字节由8位二进制组成,所以最后需要将8位拆分为6位二进制。例如给定一个字符,首先需要对应ASCII码表的值,并将其转换为二进制,如“r”对应11...
2020-03-14 21:27:47
2150
原创 Misc 第七篇——base64stego(伪加密,base64隐写)
题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓附件给了一个压缩包,伪加密,使用360解压缩成功解压。解压后是一个文本文件,如下图,使用base64加密的一堆字符串,如下,单纯使用base64解密,得到的是一堆关于隐写术的介绍,再结合题目标题,考虑是base64隐写题。参考base加解密,base64隐写的文章:1.base64编码原理:https://...
2020-03-14 14:35:41
4165
原创 Zip压缩包伪加密原理
Zip压缩包一般由如下部分组成:压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志压缩源文件数据区:组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 (判断真伪加密) 2 bytes 压缩方式 2 bytes 最后修改...
2020-03-14 14:09:31
6190
原创 Misc第六篇——SimpleRAR(数据恢复、图片隐写)
题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)解题过程:1、附件给的是一个RAR压缩包,解压缩后看见一个flag.txt文件,打开发现不是flag。2、按题目说的应该要有一个图片,估计是被恶意破坏,使用winhex打开该压缩包,发现有个secret.png,根据RAR编码格式(参考:https://wenku.baidu.com/view/918e2...
2020-03-07 21:04:40
3484
原创 入门第五篇——ext3(Linux文件操作,base64)
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘解法:附件是一个系统光盘文件,首先用了foremost恢复文件,发现里面有一张jpg的图片,图片显示了flag,但是输入该flag,显示flag错误。然后使用mount命令挂载linux系统文件到Kali,使用strings命令查找文件中是否含有“flag”关键字的文件,发现一个flag.txt。接着就是打开该系统文件,找到...
2020-03-06 22:21:05
615
原创 MISC入门第五篇——掀桌子(进制转换,ASCII码)
题目描述:菜狗截获了一份报文如下:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻正确思路:1、报文内容为0-9,a-f,考虑十六进制。把十六进制两两一组转换...
2020-03-06 16:15:14
10159
1
原创 MISC第四篇——gif
题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机解题:题目给的附件解压后是如下104张的黑白图片,先考虑二进制来解,通常白格为0,黑格为1,将104张图片的二进制形式表示出来后,再转换为字符串,获得flag。遍历图片,拿到二进制01100110011011000110000101100111011110110100011001110101010011100101111...
2020-03-05 22:13:02
2781
原创 入门第三篇——坚持60秒
题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目给的附件是一个jar包,如下图,运行后发现是一个游戏,题目的意思估计是让你玩这个有游戏,坚持60秒就能拿到flag。游戏黑洞,坚持不了5秒就完了,,,解压该jar包,本次使用jd-gui工具反编译,发现PlaneGameFrame.class文件中出现了一个flag字眼 flag{RGFqaURhbGlfSmlud2FuQ...
2020-02-16 15:23:52
3372
原创 ctf第二篇——give you flag(图片隐写)
题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包题目给了一个gif动图,打开该图片(用的是WPS图片打开),发现第50帧出现了一个二维码,猜到这个二维码可能就是一个彩蛋,接着保存该帧,使用WPS文档,将该图片插入文档进行编辑。从上面这个图片可以看出来第50帧的这个二维码缺失了定位点(左下角、右上角、左下角),接下来就是考验P图的能力了。开始尝试使用画图的矩形工具画了三个定...
2020-02-15 17:11:41
9817
1
原创 ctf入门第一篇——如来十三掌
看了ctf的题,感觉这个真得靠丰富的实战经验,什么与佛论禅、rot13等其他的工具,真心想不到,想拿到flag太难了。 今天开始尝试CTF,下面是“攻防世界”的一个新手题,写个简单的writeup,多多指教。...
2020-02-13 15:34:03
13165
1
原创 利用社会工程学SET进行口令破解
一、概述本次实验是实际上是利用kali自带的社会工程学工具(Social-Engineering Toolkit)制作钓鱼网站,原理是攻击者通过伪造虚假网页,并将通过链接方式发送给网站用户,当用户点开和原网站高度逼真的网页并输入自己的口令时(如用户名、密码等),攻击者则可以在后台取得这些用户的口令。二、实验过程1、进入SET2、选择1 Web Site Attack Vecto...
2019-09-23 20:35:20
447
原创 DNS欺骗攻击2(结合dnschef)
实验步骤1、开启Linux的ip包转发功能echo 1 > /proc/sys/net/ipv4/ip_forward2、使用iptables建立一个规则,该规则的功能是把所有截获到的DNS请求报文转发到本机的UDP 53 号端口iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --...
2019-09-23 20:34:32
891
原创 5.2.2 DNS欺骗实验3(Ettercap)
实验步骤:1、打开ettercap的配置文件里(文件位置:/etc/ettercap/etter.dns)配置你要劫持的dns信息root@kali:~# gedit /etc/ettercap/etter.dns #图形化编辑root@kali:~# vi /etc/ettercap/etter.dns #命令行编辑注:DNS劫持规则格式 :域名 dns记录类型 IP...
2019-09-23 20:32:27
755
1
原创 5.2.3 web 欺骗实验2(结合mitmproxy)
实验步骤: 一、mitmproxy概述:是专用于中间人攻击的代理工具,可以拦截HTTP和HTTPS请求和响应,并动态修改它们,它支持两种模式,正向代理,与透明代理,OSX和Linux上的透明代理模式二、实验内容:在Linux下使用mitmproxy的透明代理模式,拦截同一局域网下一台目标主机访问“www.jxnu.edu.cn”的HTTP响应页面,并修改页面的内容,将修改后的页面返回...
2019-09-23 20:31:17
597
原创 5.2.3 Web欺骗实验(结合BurpSuite)
实验步骤:1、下载安装:https://portswigger.net/burp/communitydownloadBurp Suite有两个版本,一个是Community Edition社区版,另一个则是Professional专业版。专业版提供了 Web 漏洞扫描功能和一些高级工具,而社区版则只是提供基本的手动工具。本次实验选择使用burpsuit社区版burpsuite_...
2019-09-23 20:30:37
787
原创 5.1.2 口令破解实验(续:john+pwdump7)
john the ripper 口令破解实验一、在Linux下破解Linux口令 (环境为kali linux,kali集成了john工具)(1)新建一个测试用户,设置口令为test111(2)使用unshadow 命令将两个文件 /etc/passwd和/etc/shadow 合并为一个txt文件并输出,接下来使用口令: john [影子文件]进行暴力破解,可以--show...
2019-09-23 20:28:01
1141
原创 5.3 恶意代码加壳
压缩加壳实验:1、查看upx的帮助文档。使用upx给pwdump7.exe文件加壳,可以看到upx将77842byte的pwdump7.exe文件压缩成了36864byte的test.exe,生成的test.exe为压缩前的47.37%,2、加壳前后对比。使用PEiD查壳软件,在PWdump7.exe未被加壳时,PEiD检测到其使用Microsoft Visual C++ 6.0编...
2019-09-23 20:27:22
339
原创 5.3 恶意代码功能演示示例(上兴远程控制2014版)
一、上兴远程控制1、在顶部菜单栏点击“生成”按钮,开始配置服务端(当有目标主机运行你制作的木马程序,他就成了你的服务端,被你控制)示例选择使用静态IP,也可以使用动态域名解析方式,可在花生壳http://www.oray.com或希网 http://www.3322.net申请免费域名。可选择是否插入IE、插入系统进程、注册表表启动以及加外壳等。配置完成后点击“生成服务端”,生成服务...
2019-09-23 20:26:52
1363
1
原创 5.4 利用MS17-010漏洞入侵目标主机
一、简述 MS17-010是微软在2017年发现的第十个漏洞,俗称“永恒之蓝”,主要针对win7系统。为此,建议大家升级系统或及时打上补丁以免造成不必要的损失。下面,我将利用实例让大家更加直观地了解系统漏洞带来的威胁。二、实验 2.1 打开kali linux终端,输入msfconsole(即渗透命令符),出现如下随机msf图形化界面(多数为动物图形)...
2019-09-23 20:26:01
2997
原创 5.4 MS17_010
PoC、Exploit、Payload、Shellcode的区别:1.PoC是一段针对某一漏洞的测试代码,其目的是测试目标系统是否存在着该漏洞,常用python编写。2、Exploit是是利用某一漏洞(通常是use exploit/././)进行攻击的动作。3、Payload:攻击载荷,指使用Exploit成功攻击目标系统之后,真正在目标系统执行的代码或指令,通常是.rb文件,使用Ru...
2019-09-23 20:24:21
275
原创 SlowhttpTest
slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://www.test.com/ -x 24 -p 3slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.test.com/ -x 10 -...
2019-09-23 20:22:30
178
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人