首页
签到
搜索
登录
个人资料
论坛帖子
0x00
个人资料
论坛帖子
主题
帖子
0x00
2020-1-17
0
app检测学习笔记(持续更新)
安装逍遥模拟器
安装drozer测试框架
模拟器终安装drozer Agent
配置adb环境变量
通过adb devices查看设备如果没有存在
通过adb connect 127.0.0.1:2
2020-1-17
0x00
2020-1-6
0
无线基础
还没有学全,但基无线的协议基本算是萌懂。
2020-1-6
0x00
2020-1-2
0
无线基础
802.11是无线的协议其中包括802.11b,802.11n,802.11g
DU(Data Unit)即数据单元
SDU(service Data Unit)服务数据单元
PDU(Protoco
最后于
2020-1-3 被0x00编辑 ,原因:
2020-1-2
0x00
2019-12-25
0
密码学
不好意思之前没有保存上,我会边学边更新的
2019-12-25
0x00
2019-12-25
0
密码学
不好意思之前没有保存上,我会边学边更新的
2019-12-25
0x00
2019-12-25
0
密码学
不好意思之前没有保存上,我会边学边更新的
2019-12-25
0x00
2019-12-15
1
密码学
密码破解方法
人工拆解 (效率低)
基于字典爆破 (主流)
基于键盘空间字符爆破
====================
键盘空间字符爆破
基于规则的键盘空间字符爆破
crunch <min-
最后于
2020-1-2 被0x00编辑 ,原因:
2019-12-15
0x00
2019-12-5
0
防火墙识别
*防火墙识别
2019-12-5
0x00
2019-12-4
0
SMB协议
server message block 协议
服务器消息块
实现复杂
默认开放
文件共享
空会话未身份认证访问(smb1)
密码策略
用户名
组名
机器名
用户、组SID
smb1 win2
2019-12-4
0x00
2019-12-3
0
服务扫描
识别开放端口
识别目标操作系统
提高攻击效率
banner捕获
服务识别
操作系统识别
snmp分析
防火墙识别
=================
banner
软件开发商
软件名称
服务类型
版本
最后于
2019-12-3 被0x00编辑 ,原因:
2019-12-3
0x00
2019-11-27
2
主动收集信息
netdiscover 用法
主动扫描
netdiscover -i //接口 eth0 -r //扫描的地址段
被动扫描
netdiscover -p //被动扫描
scapy 用法
scapy是
最后于
2019-11-29 被0x00编辑 ,原因:
2019-11-27
0x00
2019-11-15
0
被动信息收集
ip地址段
域名信息
a记录:主机记录 将一个域名解析成一个ip
cname记录:别名地址 将一个域名解析到另外一个域名中
ns记录:域名服务器地址 域名服务器的记录
mx记录:邮件交换记录 指向
2019-11-15
0x00
2019-10-31
0
netcat学习 笔记
netcat ---瑞士军刀
常用
nc -nv ip 端口
参数 n代表不通过dns进行解析
参数 v代表显示详细信息
!
nc -l -p 1.1.1.1 4444
通过-l -p 监听 打开端口
2019-10-31
0x00
2019-9-16
0
【第二十二天】中间人攻击
既要截断消息
又要转发消息
启动路由转发
在kali中启动路由转发
echo "1" > /proc/sys/net/ipv4/ip_forword
使用etter arp
2019-9-16
0x00
2019-9-9
0
【第二十一天】basic认证爆破
用户通过访问带有basic认证的页面
页面返回401提示需要用户密码
用户提交用户密码,通过base64进行加密
安装cupp
git clone https://github.com/Mebus/c
最后于
2019-9-9 被0x00编辑 ,原因:
2019-9-9
0x00
2019-9-5
0
【第二十天】命令执行
命令执行原理
web程序接受用户输入,并拼接到要执行的系统命令中。
产生原因
用户输入未过滤净化
拼接到系统命令中执行
php语言下的命令执行函数
system
exec
shell_exec
pas
2019-9-5
0x00
2019-9-4
1
【第19天】xml
xml通过树形结构传输和存储数据
html用来显示
xml用来传输
<?xml version="1.0" endcoing="UTF-8"?>
&
2019-9-4
0x00
2019-9-4
0
【第十七天】上传 .号绕过
因为很简单 扩展名.空格.就实现了
2019-9-4
0x00
2019-9-2
2
【第十八天】上传漏洞特殊符号绕过
windows不允许特殊符号命名
通过kali创建含有特殊符号的php文件
上传到windows服务器上传绕过
在1.php中添加::$DATA
00截断
get型00截断
通过参数后添加要上传的文件
最后于
2019-9-2 被0x00编辑 ,原因:
2019-9-2
0x00
2019-9-1
1
【第十七天】上传 .号绕过
.适用于windos绕过
2019-9-1