入侵检测
全栈胖叔叔-瓜州
1998年接触计算机,中国红客联盟核心成员,软件工程师,高级网络工程师,从DOS/Win95/98/NT/ME/2000/XP时代过来的全栈,熟悉网络工程(交换机/路由器/防火墙/服务器/VPN配置),熟悉C++/C#语言,熟悉C++游戏开发,能独立开发C# ASP.NET网站前台和后台,熟悉ADO.NET和MVC及Entity 技术,熟悉计算机和服务器日常维护,熟悉Mysql和MsSql数据库,曾获甘肃省技术标兵,酒泉市技术标兵荣誉称号。
展开
-
CentOS linux 防火墙操作命令
CentOS 防火墙配置原创 2022-08-13 23:06:27 · 181 阅读 · 0 评论 -
AAEncode 实现加密和解密算法
因为要参加CTF比赛, 遇到AAEncode 加密和解密的题目,目前来说有三种解决方法。直接通过在线解密,网站很多,百度即可,但是比赛要求离线,这个基本废了。通过浏览器开发者工具将加密代码进行解密,可以,但是只能解密不能加密。自己搭建Apache + PHP + ZendEngel 然后写PHP脚本来实现,我这里就是这种方法。首先 AAEnDeCode.php 主要进行解密加密算法。<?php$b = [ "(c^_^o)", "(゚Θ゚)", "((o^原创 2021-05-22 15:54:20 · 3617 阅读 · 0 评论 -
关于445端口 SMB-NTML-SSP漏洞 嗅探远程主机基本信息的利用过程
我们都知道,一般开共享的主机,默认都打开139和445端口, 也就是开启SMB服务,但是这两个端口经常被不法分子利用,比较经典的针对这两个端口的入侵就是IPC$管道,结合TFTP,利用任务计划完全控制远程主机,2004年那会,参加中日黑客大战的时候,日本的机器基本上全都是2000/NT的系统,远程扫描挂密码表,获取NT口令以后,远程开3389或者上灰鸽子,攻陷了好多日本的主机,当然这种方法很低级,高级的可以用Sqlhello ,远程堆栈缓冲区溢出,然后NC反向监听1433端口,就可以获得system32-原创 2021-05-08 16:43:02 · 1085 阅读 · 0 评论 -
关于SSTI模板注入漏洞利用工具开发
因为参加CTF比赛,随手写了一个通用的SSTI模板注入工具,可以用于执行脚本和基本命令。演示地址为测试靶机地址。上图中已经把文件目录结构爆出来了,读文本文件直接爆出Flag …原创 2021-05-08 16:22:30 · 727 阅读 · 3 评论 -
C# 纯命令行模式打造 SYN TCP 端口扫描器
第一种: 通过PING ICMP数据报文来探测远程主机是否存活 , 这种方式可以同时探测出远程链路的延迟和粗略的判断出远程主机软件操作系统名称, 但是误差很大,基于TTL,如小于32一般为win95/98/me , 一般大于128小于255一般为Unix 或者网络设备。这种方法因为工作在网络层,所以可以被防火墙或者网络设备欺骗或者直接无响应。原创 2021-05-06 10:55:58 · 494 阅读 · 0 评论