随笔分类 - 渗透
摘要:REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功
阅读全文
摘要:Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的
阅读全文
摘要:工具可自行在GitHub上下载:https://github.com/coleak2021/dirpro dirpro是一个绿色版工具,无需安装。下载完成后直接解压出来,通过Python运行即可。 示例:利用dirpro工具扫描百度网址目录 cd D:\*\dirpro-main python di
阅读全文
摘要:CTF(Capture The Flag)是一种网络安全竞赛,旨在考验参赛者在网络安全领域的技术能力和解决问题的能力。CTF比赛通常由一系列的题目组成,涵盖了密码学、网络安全、逆向工程、漏洞利用等多个领域。 在CTF比赛中,参赛者需要通过解决各种题目来获取旗帜(Flag),旗帜通常是一个特定的字符串
阅读全文
摘要:“Pwn"是一个网络术语,源自于拼写错误的单词"own”。在计算机安全领域,"pwn"通常用来表示成功攻击或控制了某个系统、应用程序或网络的行为。它可以指代黑客成功入侵并控制了目标系统,或者指代成功利用了系统漏洞并获取了系统权限。在网络游戏中,"pwn"也可以表示击败了对手或者取得了优势。总的来说,
阅读全文
摘要:个人PC预防钓鱼邮件的措施如下: 培养安全意识:了解钓鱼邮件的特征和常见手法,学习如何识别和应对钓鱼邮件。可以通过参加网络安全培训、阅读相关文章和参考安全机构的建议来提高自己的安全意识。 警惕邮件发送者:仔细检查邮件的发送者,特别是陌生的或不熟悉的发送者。注意检查发送者的邮箱地址和名称是否与正常的邮
阅读全文