• 0x00 2020-1-17
    0
    app检测学习笔记(持续更新)
    安装逍遥模拟器
    安装drozer测试框架
    模拟器终安装drozer Agent
    配置adb环境变量
    通过adb devices查看设备如果没有存在
    通过adb connect 127.0.0.1:2
    2020-1-17
  • 0x00 2020-1-6
    0
    无线基础
    还没有学全,但基无线的协议基本算是萌懂。
    2020-1-6
  • 0x00 2020-1-2
    0
    无线基础
    802.11是无线的协议其中包括802.11b,802.11n,802.11g
    DU(Data Unit)即数据单元
    SDU(service Data Unit)服务数据单元
    PDU(Protoco
    最后于 2020-1-3 被0x00编辑 ,原因:
    2020-1-2
  • 0x00 2019-12-25
    0
    密码学
    不好意思之前没有保存上,我会边学边更新的
    2019-12-25
  • 0x00 2019-12-25
    0
    密码学
    不好意思之前没有保存上,我会边学边更新的
    2019-12-25
  • 0x00 2019-12-25
    0
    密码学
    不好意思之前没有保存上,我会边学边更新的
    2019-12-25
  • 0x00 2019-12-15
    1
    密码学
    密码破解方法
    人工拆解 (效率低)
    基于字典爆破 (主流)
    基于键盘空间字符爆破
    ====================
    键盘空间字符爆破
    基于规则的键盘空间字符爆破
    crunch <min-
    最后于 2020-1-2 被0x00编辑 ,原因:
    2019-12-15
  • 0x00 2019-12-5
    0
    防火墙识别
    *防火墙识别
    2019-12-5
  • 0x00 2019-12-4
    0
    SMB协议
    server message block 协议
    服务器消息块
    实现复杂
    默认开放
    文件共享
    空会话未身份认证访问(smb1)
    密码策略
    用户名
    组名
    机器名
    用户、组SID
    smb1 win2
    2019-12-4
  • 0x00 2019-12-3
    0
    服务扫描
    识别开放端口
    识别目标操作系统
    提高攻击效率
    banner捕获
    服务识别
    操作系统识别
    snmp分析
    防火墙识别
    =================
    banner
    软件开发商
    软件名称
    服务类型
    版本
    最后于 2019-12-3 被0x00编辑 ,原因:
    2019-12-3
  • 0x00 2019-11-27
    2
    主动收集信息
    netdiscover 用法
    主动扫描
    netdiscover -i //接口 eth0 -r //扫描的地址段
    被动扫描
    netdiscover -p //被动扫描
    scapy 用法
    scapy是
    最后于 2019-11-29 被0x00编辑 ,原因:
    2019-11-27
  • 0x00 2019-11-15
    0
    被动信息收集
    ip地址段
    域名信息
    a记录:主机记录 将一个域名解析成一个ip
    cname记录:别名地址 将一个域名解析到另外一个域名中
    ns记录:域名服务器地址 域名服务器的记录
    mx记录:邮件交换记录 指向
    2019-11-15
  • 0x00 2019-10-31
    0
    netcat学习 笔记
    netcat ---瑞士军刀
    常用
    nc -nv ip 端口
    参数 n代表不通过dns进行解析
    参数 v代表显示详细信息
    !
    nc -l -p 1.1.1.1 4444
    通过-l -p 监听 打开端口
    2019-10-31
  • 0x00 2019-9-16
    0
    【第二十二天】中间人攻击
    既要截断消息
    又要转发消息
    启动路由转发
    在kali中启动路由转发
    echo "1" > /proc/sys/net/ipv4/ip_forword
    使用etter arp
    2019-9-16
  • 0x00 2019-9-9
    0
    【第二十一天】basic认证爆破
    用户通过访问带有basic认证的页面
    页面返回401提示需要用户密码
    用户提交用户密码,通过base64进行加密
    安装cupp
    git clone https://github.com/Mebus/c
    最后于 2019-9-9 被0x00编辑 ,原因:
    2019-9-9
  • 0x00 2019-9-5
    0
    【第二十天】命令执行
    命令执行原理
    web程序接受用户输入,并拼接到要执行的系统命令中。
    产生原因
    用户输入未过滤净化
    拼接到系统命令中执行
    php语言下的命令执行函数
    system
    exec
    shell_exec
    pas
    2019-9-5
  • 0x00 2019-9-4
    1
    【第19天】xml
    xml通过树形结构传输和存储数据
    html用来显示
    xml用来传输
    <?xml version="1.0" endcoing="UTF-8"?>
    &
    2019-9-4
  • 0x00 2019-9-4
    0
    【第十七天】上传 .号绕过
    因为很简单 扩展名.空格.就实现了
    2019-9-4
  • 0x00 2019-9-2
    2
    【第十八天】上传漏洞特殊符号绕过
    windows不允许特殊符号命名
    通过kali创建含有特殊符号的php文件
    上传到windows服务器上传绕过
    在1.php中添加::$DATA
    00截断
    get型00截断
    通过参数后添加要上传的文件
    最后于 2019-9-2 被0x00编辑 ,原因:
    2019-9-2
  • 0x00 2019-9-1
    1
    【第十七天】上传 .号绕过

    .适用于windos绕过

    2019-9-1