摘要:
1、工具下载地址:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip 工具运行需要Java环境,请自行安装,此处不赘述。解压完成后右击burp-loader-keygen.ja 阅读全文
摘要:
附:http://www.doczj.com/doc/71394562647d27284b7351fb.html 先挂载备份文件成为磁盘,采用X-ways创建案件→打开磁盘→磁盘快照(恢复数据) 阅读全文
摘要:
ElcomSoft iOS Forensic Toolkit功能简介 逻辑收集 I 设备信息—获取设备的基本信息 R RECOVERY INFO -在RECOVERY /DFU模式下获取设备信息 B BACKUP—创建itunes风格的设备备份 M 媒体-从设备复制媒体文件 S SHARED -复制 阅读全文
摘要:
爱思助手YYDS!雷锋源资源也不错! 爱思助手一键越狱里,根据自动检测手机型号以及版本号可获得相应越狱工具! 初试uncover8.0.2越狱失败,按照网上教程无限次点击也无功! 后来尝试了Chimera1.6.4多次卡在第一步,无限次重启依然没有能成功; 接着尝试Checkra1n配置好U盘启动盘 阅读全文
摘要:
PS:微软的官方itunes整我够呛的!!!没有 Apple Mobile Device。。。用一些软件网站提供的完整包即可。 删除彻底:(https://zhidao.baidu.com/question/1446064521782323500.html) 于是找了各大教程,最后看到了这个http 阅读全文
摘要:
用管理员身份运行打开phpstudy 重点:想要局域网内访问通,html文件放在WWW根目录 附: pikachu平台搭建,将源文件复制到WWW文件夹目录下即可,访问进去后记得在系统介绍里安装平台,并修改配置文件/pikachu-master/inc/config.inc.php数据库的账号密码为" 阅读全文
摘要:
过滤MAC地址 eth.addr == 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包 eth.src == 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包 eth.dst == 80:f6:2e: 阅读全文
摘要:
snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动 阅读全文
摘要:
扫描工具 nmap是探测网络主机和开放服务的佼佼者。是Linux下使用者的最爱,现在已经有Windows的版本。 NMAP支持多种协议的扫描如UDP,TCP connect,TCP SYN,ftp proxy (bounce attack),Reverse-ident,ICMP (ping swee 阅读全文
摘要:
无线技术 wifi攻击方式:Krack 协议wpa2,发展wep、wpa、wpa2 无线网络主动扫描直接探针:IMEI,SSID,手机号,MAC 中国4G制式标准 联通TD-LTE,FTD-LTE 电信TD-LTE,FTD-LTE 移动TD-LTE 中国3G制式标准 联通WCDMA 电信CDMA20 阅读全文