kali安装Google浏览器之后的问题
摘要:kali中,在安装完Google浏览器后会出现点击图标却打不开的问题,解决方式如下: 2019-04-10 09:46:00
阅读全文
一点小知识
摘要:cmd打开注册表 regedit HKEY_USERS包含所有加载的用户配置文件 HKEYCURRENT_USERS当前登录用户的配置文件 HKEY_CLASSES_ROOT包含所有已祖册的文件类型,OLE等信息 HKEYCURRENT_CONFIG启动时系统硬件配置文件 HKEYLOCAL_MAC
阅读全文
PHP黑魔法(该篇文章转自:http://www.91ri.org/12634.html 目的是作为自己的笔记方便查找)
摘要:那些年我们学过的PHP黑魔法 作者:Matrix_ling 序 这里必须得说一下==和 这俩货的重要性。==是比较运算,它不会去检查条件式的表达式的类型 是恒等,它会检查查表达式的值与类型是否相等NULL,0,”0″,array()使用==和false比较时,都是会返回true的,而使用 却不会这个
阅读全文
基于BP的B/S架构破解
摘要:思路历程: 1、获取用户名 2、获取密码字典 3、使用BP爆破 案例: 管理人员在平时的网络生活中没有良好的个人信息保护,让不法份子有机可乘。例如WordPress等的类似网站使用PHP开发,虽然功能强大,但是后台登陆时却没有验证码,这让攻击者有机可乘。后台登录管理人员密码使用弱口令(什么是弱口令?
阅读全文
wireshark显示过滤器的几种用法(转自他人博客)
摘要:本文章转自:http://blog.51cto.com/houm01/1872652 几种条件操作符 == eq 等于 ip.addr == 192.168.0.1 ip.addr eq 192.168.0.1 != ne 不等于 !ip.addr==192.168.0.1 ip.addr!= 19
阅读全文
http状态码301和302详解及区别——辛酸的探索之路(文章源自:http://blog.csdn.net/grandPang/article/details/47448395)
摘要:一直对http状态码301和302的理解比较模糊,在遇到实际的问题和翻阅各种资料了解后,算是有了一定的理解。这里记录下,希望能有新的认识。大家也共勉。 官方的比较简洁的说明: 301 redirect: 301 代表永久性转移(Permanently Moved) 302 redirect: 302
阅读全文
java安装教程及环境配置
摘要:下载JDK(网上有很多,可以百度) 首先在非系统盘(系统盘通常是C盘)中,新建一个Java(可以是其他名称,必须是英文且名称中没有空格)文件夹,并在这个文件夹中创建JDK,JRE两个文件夹。 双击已下载好的JDK.exe,出现安装界面。(需要断网进行) 点击下一步,出现JDK默认安装目录在C盘Pro
阅读全文
Win7不能用鼠标双击运行jar文件怎么办?
摘要:Java应用程序jar文件可以由 JVM(Java虚拟机)直接执行,只要操作系统安装了JVM便可以运行作为Java应用程序的jar文件,其跨平台特性使得很多工具软件都用jar方式来部署分发,比如用于HP WebOS系列手机常用的工具软件WebOSQuickInstall(简称WQI)就是采用jar方
阅读全文
浏览器中的data类型的Url格式,data:image/png,data:image/jpeg!(源自:http://blog.csdn.net/roadmore/article/details/38498719)
摘要:所谓"data"类型的Url格式,是在RFC2397中 提出的,目的对于一些“小”的数据,可以在网页中直接嵌入,而不是从外部文件载入。例如对于img这个Tag,哪怕这个图片非常非常的小,小到只有一个 点,也是要从另外一个外部的图片文件例如gif文件中读入的,如果浏览器实现了data类型的Url格式,
阅读全文
CTF之栅栏密码
摘要:栅栏密码是比较常见的加密方式之一,其原理是将一组明文分成N组,将每一组的第一个明文取出按照顺序组成一串密文,并将这段密文附在第一段密文之后,以此类推 例如: 分了两组,即秘钥为2: 明文:THERE IS A CIPHER 取掉空格:THEREISACIPHER 两个一组:TH ER EI SA C
阅读全文
CTF之当铺密码
摘要:当铺密码即:汉字的笔画有几笔出头,则代表数字几 例如:由=1 王=6 大=5
阅读全文
CTF之猪圈密码
摘要:猪圈密码又称济会密码,朱高密码,是一种简单的替代密码,所以安全性很低
阅读全文
CTF密码学之摩斯密码
摘要:通过不用的排列顺序来表达不用的英文字母,数字和标点符号,摩斯电码由.和_构成 字母 数字 标点
阅读全文
CTF之常见的两种关于word的信息隐藏技术
摘要:一、利用word本身自带的文字隐藏功能 1、在word中输入文字 2、选中文字,单击右键,选择字体选项 3、单击字体选项后,单击隐藏,确定 查找隐藏信息 1、单击左上角WPS文字后,选择选项按钮单击 2、单击显示,随后在隐藏文字的小框选中 二、office2013以后的版本中,有一个功能,即将off
阅读全文
CTF密码学之凯撒加密
摘要:在加密的各种算法中,凯撒加密是最简单的也是最常见的一种加密方法,它的中心思想是替换,ROT加密其实就是凯斯加密的变种。 即明文的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文 (注:只能对字母进行加密)
阅读全文
CTF之ROT加解密
摘要:常见的ROT加密包括ROT5,ROT13,ROT18,ROT47 ROT5:只是对数字进行编码。用当前数字往后数的第五个数字替换当前数字; 例:123sb——>678sb ROT13:只是对字母进行编码,用当前字母往后数的第13个字母替换当前数字; 例:A——>N B——>O 顺序循环 ROT18:
阅读全文
CTF之LSB信息隐藏术
摘要:LSB也就是最低有效位,原理是图片中的像素一般是由三种颜色构成,即三原色(绿红蓝),由这三种颜色可以组成其它各种颜色。 例如在PNG图片的储存中,每个颜色会有8bit,LSB隐写就是修改了像素中的最低的1bit。在人眼中看来是看不住来区别的,也把信息隐藏起来了。如:把A转成16进制的0*61在转成二
阅读全文
CTF之MD5
摘要:MD5是一种常见的加密方式,但准确来说,它只是一种编码方式,它将任意有限长度的字符串通过哈希函数转换为特定长度的字符串。 MD5编码具有单向性,即由明文变密文简单,由密文变明文困难。 破解时只能通过暴力破解即穷举法 所以基于这个特性,MD5可以有效保证信息的完整性,当文件进行一点点的修改,MD5值都
阅读全文
CTF竞赛(简介)
摘要:一、解体模式(Jeopardy) 可通过互联网或现场网络参与,解决网络安全技术挑战题目,并以分值和时间排名。 题目主要包括:逆向,漏洞挖掘与利用,web渗透,密码,取证,隐写,安全编程 二、攻防模式(Attack-Defense) 在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手来得分,修补
阅读全文