首页 > TAG信息列表 > x65

mysql蜜罐

package main import ( "encoding/hex" "fmt" "net" "regexp" "strconv" "strings" ) func main(){ listener,err:=net.Listen("tcp",":3306") fmt.Println(listener.Addr()) if

20212818 2021-2022-2 《网络攻防实践》实践十一报告

一、实践内容 1、浏览器渗透攻击   就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的攻击。   对浏览器进行核心攻击的方法:   (1)、避开同源策略。   将SOP看作是浏

20212903 2021-2022-2 《网络攻防实践》实践十一报告

20212903 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell连

20211920 2021-2022-2 《网络攻防实践》实践十一报告

1.实践内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell连接 ③设置服务器地址和URL参数,运行exploit,构造出恶意

20212919 2021-2022-2 《网络攻防实践》实践十一报告

20212919 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 一、web浏览器渗透攻击 1.攻击渗透的危害 渗透攻击主要是利用客户端存在的系统层和应用层间的安全漏洞.以窃取网络虚拟资产为目的,造成网络访问速度慢、网站内容呗篡改、终端被黑、甚至成为肉机用来攻击别人。一些网

20212909 2021-2022-2 《网络攻防实践》实践十一报告

20212909 2021-2022-2 《网络攻防实践》实践十一报告 一、实践内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell

20212904 2021-2022-2 《网络攻防实践》实践十一报告

20212904 2021-2022-2 《网络攻防实践》实践十一报告 1 实践内容 (1)web浏览器渗透攻击 使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 ①选择使用Metasploit中的MS06-014渗透攻击模块。 ②选择PAYLOAD为任意远程Shell连接。 ③设置

20212920 许邵 2021-2022-2 《网络攻防实践》实践十一报告

20212920 许邵 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 总结一下本周学习内容并介绍下实践内容,不要复制粘贴 1.1 任务介绍 1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使

SHCTF web题

  第一题:直接查看robots.txt,得到flag      第二题:他的题的意思通过get方式一个字符一个字符去猜如果对的话他下面的小方格就会亮起,用python写个脚本就过了      第三题:也是猜flag     解题方法,右键查看源码,看到script的源码,复制下来       <script> var _0xb645

使用 avcleaner 对项目进行源码级免杀

前言 SCRT安全团队开发的avcleaner工具可以对整个项目比如Meterpreter进行源码级别的免杀处理,通过分析抽象语法树的方式进行字符串混淆并重写系统调用来隐藏API函数的使用,使其绕过杀软的静态文件扫描和动态的API函数行为检测。 工具地址 https://github.com/scrt/avcleaner 简介

weblogic漏洞初探之CVE-2015-4852

weblogic漏洞初探之CVE-2015-4852 一、环境搭建 1. 搭建docker 这里用了vulhub的环境进行修改:https://vulhub.org/ 新建个文件夹,创建两个文件docker-compose.yml、DockerFile docker-compose.yml: version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017

acw_sc__v2的算法破解之路

前言 本文仅供学习参考,如有侵权,请私信删除由于版权问题,本文所展示的代码并非完整代码,也不提供相关工具,关键参数只提供思路。 提示 不知道该加密算法源自何处,但发现有不少网站均使用了该加密算法该算法为固定算法,计算过程为固定不变的,将动态变量“arg1”代入算法中即可得到结