自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 docker login报错Error calling StartServiceByName for org.freedesktop.secrets: Timeout was reached

参考https://stackoverflow.com/questions/50151833/cannot-login-to-docker-account报错信息Error saving credentials: error storing credentials - err: exit status 1, out: Error calling StartServiceByName for org.freedesktop.secrets: Timeout was reached解决方法方法一:安装

2021-05-08 10:59:12 1919 1

原创 supervisor安装与配置(自动流量监听

安装supervisoreasy_install supervisormkdir /etc/supervisorecho_supervisord_conf > /etc/supervisor/supervisord.conf配置文件vim /etc/supervisor/supervisord.conf更改include[include];files = relative/directory/*.inifiles = /etc/supervisor/conf.d/*.confm

2020-12-29 09:54:47 224

原创 win7x86安装python3报错:windows7 Service Pack1 and all applicable updates are required .....

缺少windows7 Service Pack1包https://support.microsoft.com/en-us/help/15090/windows-7-install-service-pack-1-sp1

2020-06-22 18:30:59 1138

原创 Docker容器动态添加端口

https://zhuanlan.zhihu.com/p/65938559

2020-06-18 15:12:16 307

原创 mailoney——smtp协议蜜罐学习记录

mailoney蜜罐学习记录蜜罐介绍工作原理工作流程功能实现open_relaypostfix_credsschizo_open_relaySMTPChannel类的变化SMTPServer类的更改对SMTPServer类的继承Hpfeeds协议蜜罐优化蜜罐介绍Mailoney是T-pot蜜罐系统中针对SMTP协议的一个蜜罐,该蜜罐中有三种工作模式,分别为open_relay,postfix_creds,schizo_open_relay。各种模式功能如下:open_relay-只是一个通用的open

2020-05-28 09:43:20 632

原创 安全开发之w9scan扫描器源码学习

安全开发之w9scan源码学习工作流程信息搜集子域名扫描w9scan中的子域名扫描实现泛解析绕过cms指纹识别插件加载插件格式加载过程w9scan是一款全能型的网站漏洞扫描器,借鉴了各位前辈的优秀代码。内置1200+插件可对网站进行一次规模的检测,功能包括但不限于web指纹检测、端口指纹检测、网站结构分析、各种流行的漏洞检测、爬虫以及SQL注入检测、XSS检测等等,w9scan会自动生成精美HTML格式结果报告工作流程扫描器首先加载服务类型为www的插件,www插件中集合了信息搜集用到的各种脚本,

2020-05-15 22:12:14 884

原创 docker部署mailoney蜜罐项目

docker部署mailoney蜜罐项目任务描述部署过程任务描述用docker部署mailoney蜜罐项目部署过程阅读代码发现代码环境为python2,用docker拉取python2.7镜像 sudo docker pull python:2.7 查看镜像信息,获取目标镜像的id,执行镜像将mailoney压缩为zip包发送入docker容器,进入容器将压缩包解压部署成功...

2020-05-11 09:54:44 388

原创 dvwa之SQL注入&盲注

dvwa之SQL注入sql注入手工注入思路low1.判断注入类型2.判断字段数3.确定显示的字段顺序4.获取当前数据库5.获取数据库中的表名6.获取表中的字段名7.下载数据mediumhighsql盲注lowmediumhighsql注入手工注入思路1.判断是否存在注入,注入是字符型还是数字型2.猜解SQL查询语句中的字段数3.确定显示的字段顺序4.获取当前数据库5.获取数据...

2019-06-05 11:33:52 4304

原创 Sql-labs环境搭建

SQL-LAB环境搭建直接用wamp搭建环境从GitHub上下载SQL-LABShttps://github.com/Audi-1/sqli-labs将文件解压到wamp的www目录下访问http://127.0.0.1/sqli-labs-master/点击Setup/reset Database for labs创建数据库有报错 Call to undefined functio...

2019-06-03 14:49:21 6782 1

原创 lab05-1课后题

1.DLLMain的地址是什么?2.使用Imports窗口并浏览到gethostbyname,导入函数定位到什么位置?

2019-05-15 17:24:10 624 1

原创 恶意代码分析实验 Lab03-03

恶意代码分析实验(二)Lab03-03.exe使用IDA进行静态分析Lab03-03.exe使用IDA进行静态分析将文件拖入IDA进行分析根据分析得知该程序首先获取本线程的句柄,然后又获取了svchotexe.exe的绝对路径,路径获取过程如下:之后该程序对UNICODE类的资源LOCALIZATION进行解密,过程如下:python对资源解密过程如下:将解密后的文件拖入HxD中...

2019-04-28 21:22:56 1606 3

原创 使用brupsuite和python进行密码爆破

使用brupsuite和python进行密码爆破使用burpsuite工具进行dvwa暴力破解实验lowmediumhigh使用python密码爆破合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,...

2019-04-17 12:28:43 1062

原创 恶意代码分析实验(一)

记几个简单的恶意代码分析实验Lab01-02.exe检验程序是否有壳发现加了upx壳,我们用工具脱壳得到文件后将文件拖入IDA反编译首先查看字符串,发现可疑字符http://www.malwareanalysisbook.com猜测该网址为恶意网站,该程序的操作为访问该恶意网址对代码逻辑的详细分析如下:int sub_401040(){ SC_HANDLE v0; // es...

2019-04-01 22:01:56 1450

原创 WinRar&010editor逆向

之前博客上的两篇文章,直接把网址贴上来WinRaR软件x64dbg&ReHacker逆向去弹窗IDA逆向010editor

2019-03-20 11:04:54 513

原创 DVWA之XSS

xss分类反射型xsseasy源代码如下<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) &&amp

2019-03-13 11:59:16 1958

原创 python求文件哈希值

import os,sys,hashlib_FILE_SLIM=(100*1024*1024)def file_md5(filename): calltimes=0 hmd5=hashlib.md5() fp=open(filename,'rb') f_size=os.stat(filename).st_size if f_size>_FILE_S...

2019-03-06 16:31:29 2858

原创 nucactf wp-warm up

通过分析流量包提取出一堆n,e,c,然后一脸懵逼。。。这是个啥。。n,e每次都随机生成的啊。。。。后来发现有两组n是一样的233333。。。(眼神不好被虐哭.jpg)Hi Alice, your N is: 2511818605280190341989157451280652137064605366138557731426228316747985337586707473688290391720...

2019-03-06 14:24:59 190

原创 hgame部分wp

REHelloRe明文在代码中可直接找到わかります首先找到关键函数,发现输入36位长的字符串,经过处理作为6*6的矩阵参与运算ptr是将输入值每位右移四位,v7是每位与0xf异或,得知这两个矩阵后爆破即可得到flag观察可知sub_40078E为两个矩阵相乘,sub_400892为两个矩阵相加,此处感谢黏黏大佬安利的云算子平台,ptr结果如下:其他步骤如下:Python>...

2019-03-06 14:21:57 621

原创 恶意代码分析方法(一)

1.哈希值工具:MD5deeep用于判定开发者的程序是否被修改2.查找字符串帮助了解程序功能属性3.动态链接函数工具:DependencyWallker根据调用的DLL模块中的函数推测功能常见三大dll模块user32.dll是Windows用户界面相关应用程序接口,用于包括Windows处理,基本用户界面等特性,如创建窗口和发送消息包含图形界面操作,可能为图形化界面gdi...

2019-02-27 17:20:24 2561 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除