Loading

随笔分类 -  渗透

摘要:REVERSE(逆向)是一个天坑,不进行详解 如果拿到REVERSE(逆向)题目,不要紧,按套路来: 首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位 如要脱壳,可使用kali 自带命令 upx -d filename 再打开对应32位或64位的IDA PRO 后续看各位逆向功 阅读全文
posted @ 2023-11-23 14:09 Sawyerhan 阅读(788) 评论(0) 推荐(0) 编辑
摘要:Audacity 提取莫斯密码辅助工具。 题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。 stegsolve 图片隐写分析工具 选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。 QR_Research 二维码工具 查找二维码信息的 阅读全文
posted @ 2023-11-23 14:06 Sawyerhan 阅读(415) 评论(0) 推荐(0) 编辑
摘要:工具可自行在GitHub上下载:https://github.com/coleak2021/dirpro dirpro是一个绿色版工具,无需安装。下载完成后直接解压出来,通过Python运行即可。 示例:利用dirpro工具扫描百度网址目录 cd D:\*\dirpro-main python di 阅读全文
posted @ 2023-11-23 10:50 Sawyerhan 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2023-10-20 10:51 Sawyerhan 阅读(17) 评论(0) 推荐(0) 编辑
摘要:CTF(Capture The Flag)是一种网络安全竞赛,旨在考验参赛者在网络安全领域的技术能力和解决问题的能力。CTF比赛通常由一系列的题目组成,涵盖了密码学、网络安全、逆向工程、漏洞利用等多个领域。 在CTF比赛中,参赛者需要通过解决各种题目来获取旗帜(Flag),旗帜通常是一个特定的字符串 阅读全文
posted @ 2023-09-18 09:10 Sawyerhan 阅读(36) 评论(0) 推荐(0) 编辑
摘要:“Pwn"是一个网络术语,源自于拼写错误的单词"own”。在计算机安全领域,"pwn"通常用来表示成功攻击或控制了某个系统、应用程序或网络的行为。它可以指代黑客成功入侵并控制了目标系统,或者指代成功利用了系统漏洞并获取了系统权限。在网络游戏中,"pwn"也可以表示击败了对手或者取得了优势。总的来说, 阅读全文
posted @ 2023-09-18 09:06 Sawyerhan 阅读(252) 评论(0) 推荐(0) 编辑
摘要:个人PC预防钓鱼邮件的措施如下: 培养安全意识:了解钓鱼邮件的特征和常见手法,学习如何识别和应对钓鱼邮件。可以通过参加网络安全培训、阅读相关文章和参考安全机构的建议来提高自己的安全意识。 警惕邮件发送者:仔细检查邮件的发送者,特别是陌生的或不熟悉的发送者。注意检查发送者的邮箱地址和名称是否与正常的邮 阅读全文
posted @ 2023-09-13 16:44 Sawyerhan 阅读(31) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示