avatar
文章
324
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

Kali-Linux常用密码攻击方法
发表于2024-01-13|渗透测试
Kali-Linux常用密码攻击方法Stasprocessor利用马尔可夫攻击方式分析已有的密码字典文件: 123456789statsgen [options] passwords.txt #--version #-h,--help #-o password.marsks,--output=password.masks 保护掩码和统计信息到一个文件 #--hiderare 隐藏比例<1%的统计项 #--minlength=8 过滤最小长度为8的密码 #--maxlength=8 #--charset=loweralpha,numeric 指定过滤的密码字符 #--simplemask=stringdigit,allspecial 过滤密掩码格式 例如分析rockyou.txt密码文件: 1statsgen rockyou.txt 内容分别为: 密码长度统计信息。 密码字符集统计。 密码复杂性统计。 简单掩码统计。 密码字符串掩码格式的高级统计。 掩码格式: 掩码格式 含义 ?l a~z ?u A~ ...
Artfuscator使用方法
发表于2024-01-13|逆向工程
Artfuscator使用方法安装123456git clone https://github.com/JuliaPoo/Artfuscatorcd Artfuscatorgit submodule update --recursive --init --remotecd elvmmake art #事实证明报错也问题不大cd .. 使用在Artfuscator的目录下放置C语言文件,例如hewwo.c。再执行: 1make hewwo IMG=etc/niko-grey.png 其中,选择的图片为当下目录的etc/niko-grey.png。图片要求单通道灰度图片。 生成的文件在dist文件夹下,名称为hewwo.art的可执行文件。
NSSCTF-Round16个人解题报告
发表于2024-01-13|解题报告
NSSCTF-Round#16 Basic个人解题报告test your Debugger三血! 很简单一个动调,动起来就行了。 CompileMe!!!二血! 一个自称为.NET8.0框架的C#工程,改成7.0运行发现类嵌套过多,爆栈了… 改写成C语言发现gcc不理我了,改成Python竟然也爆栈。 搓一个Python脚本把每个return的操作扒下来,记到文件里。 1234567891011121314f=open('Program.cs',encoding='utf-8')content=f.readlines()ptr=52res=[0 for i in range(0,20000)]res[0]=content[ptr][26:45]fin=res[0]for i in range(1,18278): ptr+=9 res[i]=content[ptr][26:45]f.close()f3=open("res.txt",'w')for i in range(0,18278): f ...
D-Eyes常用命令
发表于2024-01-07|渗透测试
D-Eyes常用命令文件扫描123D-Eyes fs #全盘扫描D-Eyes fs -t 8 #8进程D-Eyes fs -P /kali -t 8 #8进程 指定目录 进程扫描12D-Eyes ps #默认扫描D-Eyes ps -p 8888 #指定pid 信息搜集123D-Eyes host #查看主机信息D-Eyes top #查看前15进程D-Eyes sc #主机自检:空密码账户、SSh Server wrapper、SSH免密证书登录、Sudoer、alias、setuid、SSH登录爆破等
PowerShell基本使用
发表于2024-01-06|编程语言
PowerShell基本使用入门123456789Get-Alias #输出内置别名Get-Command -Name Get-Alias #显示Get-Alias命令类型Get-Command -Verb Get #显示动词为Get的命令Get-Command -Noun Content #名词为Content的命令Get-Help Add-Content #获取Add-Content的帮助Get-Help Add-Content -Examples #只获取示例部分Get-Help about_Core_Commands #核心命令的“关于主题”Get-Help -Name About* #About开头的帮助主题Update-Help #更新帮助主题 开发者可能不提供 基本概念12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455Set-StrictMode -Version Latest #启用严格模式 写脚本用 交互无所谓$co ...
Python视频处理实战
发表于2024-01-04|Python
Python视频处理实战批量删除环境声并高速播放1234567891011from moviepy.editor import VideoFileClipfrom pathlib import Pathroot_path=Path(__file__).parentorigin_folder=root_path/'origin'result_folder=root_path/"result"result_folder.mkdir(exist_ok=True)for origin_file in origin_folder.iterdir(): origin=VideoFileClip(str(origin_file),audio=False) result=result_folder.joinpath(origin_file.name) origin.speedx(15).write_videofile(str(result)) #15倍速 origin.close() VideoFileClip常用参数: filena ...
靶机渗透实战基础-Vulnhub-Empire:LupinOne
发表于2024-01-03|渗透测试
靶机渗透实战基础-Vulnhub-Empire:LupinOne端口发现1sudo nmap 192.168.31.100 -n -Pn -p- --reason -sV -sC -O 回显内容: 1234567891011121314151617181920212223242526Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-03 09:44 CSTNmap scan report for 192.168.31.100Host is up, received arp-response (0.0072s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE REASON VERSION22/tcp open ssh syn-ack ttl 64 OpenSSH 8.4p1 Debian 5 (protocol 2.0)| ssh-hostkey: | 3072 ed:ea:d9:d3 ...
Web安全原理
发表于2024-01-01|Web
Web安全原理XSS跨站脚本攻击反射型XSS1http://xxx/xss1.php?xss_input_value="><img src=1 onerror=alert(/xss/)/>" 代码分析: 123456789101112131415161718192021222324<html> <head> <meta http-equiv="Content-Type" content="text/html;charset=utf-8"/> <title>XSS</title> </head> <body> <center> <h6>输入字符串输出到input的value里</h6> <form action="" method="get"& ...
SQL注入攻击实战
发表于2024-01-01|Web
SQL注入攻击实战攻击前准备存在注入判断12id=1'id=1 and 1=1 information_schema information_schema schemata schema_name 数据库库名 tables table_schema 各表对应的数据库名 table_name 表名 columns table_schema table_name column_name 列名 Union联合注入攻击1234567891011121314id=1id=1'id=1 and 1=1id=1 and 1=2id=1 order by 3id=1 order by 4id=1 union select 1,2,3id=-1 union select 1,2,3id=-1 union select 1,database(),3id=-1 union select 1,(select table_name from information_schema.tables where table_schema='sql' limit ...
Nmap基本使用
发表于2024-01-01|渗透测试
Nmap基本使用常用参数-A:进攻性扫描 -T4:4级时序,级别0·6,越高速度越快,越容易被WAF或IDS检测屏蔽,推荐T4 -v:显示冗余信息 -iL:文件中导入目标 –exclude:后面参数不在扫描范围内 –excludefile:导入的文件不在扫描范围内 –traceroute:跟踪每个路由节点 -sV:版本侦测 -sF:使用FIN秘密扫描方式协助探测TCP端口状态 -Pn:指定主机视为已开启,跳过主机发现过程 -n:不进行DNS解析 –reason:解释该IP及端口为什么开放 -sC或–script:添加脚本,不指定使用默认脚本 -O:操作系统及版本检测 -sP:基于icmp的扫描 -p-:扫描0~65535所有端口,默认只前1000 –min-rate:每秒最少发送数据包数量,值越高速度越快 -sn:仅使用ping的方法发现主机 -sT、-sU:分别进行详细的TCP、UDP端口扫描(-sU要root,还很慢…) -oG:输出结果到文件 基本方法扫描单/多个目标地址: 1234567891011121314151617nmap 192.168.0.100nmap ...
1…232425…33
avatar
Monoceros406
Windows系统安全爱好者
文章
324
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
C++后端开发入门-FTP服务器与Libevent初探2025-06-01
C++后端开发入门-HTTP服务器编程2025-05-31
C++后端开发入门-服务器模型编程2025-05-31
C++后端开发入门-UDP与原始套接字编程2025-05-25
C++后端开发入门-TCP服务器编程2025-05-19
标签
漏洞复现 数学建模 编程语言 PWN 解题报告 Win内核安全 Web3 Web 恶意代码 沙盒逃逸 渗透测试 OpenSSL Win驱动开发 C++ 其他 Win系统调试 密码学 WinAPI AWD Python GUI开发 后端开发 算法 Misc 取证 IoT 前端开发 逆向工程 UEFI 移动安全
归档
  • 六月 20251
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
324
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly