首页
关于
联系我们
本站友链
站点统计
站点留言
更多
本站壁纸
Search
1
cc攻击脚本加教程
92 阅读
2
植物大战僵尸杂交版秒杀包
69 阅读
3
子比搭建教程
64 阅读
4
黑客入侵黑页html源码
46 阅读
5
查看摄像头实时画面
45 阅读
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
登录
/
注册
Search
标签搜索
ctf
网络安全
技术分享
工具
lucky博士
累计撰写
34
篇文章
累计收到
46
条评论
首页
栏目
默认分类
网络安全
个人笔记
网站源码
ctf
web
红蓝功防
应急响应
密码学
kali
linux
网安故事
日常
页面
关于
联系我们
本站友链
站点统计
站点留言
本站壁纸
搜索到
26
篇与
wflaaa
的结果
2024-06-12
植物大战僵尸杂交版秒杀包
本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。准备工作:工具:1:Cheat Engine 7.52:植物大战僵尸杂交版2.0.88下载:隐藏内容,请前往内页查看详情第一步 启动这里我就不多说了,人人都会的,不会可以重开了第二步 配置环境打开配置接口 因为这里说的是秒杀,所以需要看到僵尸血条才能修改值,这也是使用杂交版的原因 #### 下面启动工具,进行抓包 选择游戏 选择后点击OPEN 开始抓包 这里我们点击冒险模式 进入游戏就行了 这里我们看到僵尸的血量是270,红色条条 这是输入僵尸血条的值,然后回车,回车后什么也不动 放置植物,让植物打僵尸一下,获取动态值(这里要主要,僵尸被打后要按住暂停键) 这里僵尸被打了一下,显示的血条还剩250 我们输入250,然后回车 之后会看到一个动态包,我们双击这个包,他就会出现再下面 #### 开始修改 这里修改的是红色血条 也就是秒杀红色血条,杂交版会有三种血条 然后按F6快捷键,查看谁改写了地址 我们回到游戏,让植物攻击僵尸后,僵尸掉血,我们得到了改写僵尸HP的代码 然后点击:show disassembler 翻译:显示反汇编程序 到了反汇编程序界面后,已经默认选择的这个地址,不要乱动,然后根据图片中的按钮点击就行 自动汇编窗口打开后,我们先点击 上图的模块就行修改和封包封包是干什么的,就是给你下一次继续用的 我们就得到了上面的代码,我已经在修改代码处,已经写了说明了,看我图片上说的操作即可下面封包,和使用保存 然后就把当前开的小窗口都关闭了,回到CE修改器的主页面,就可以看到下面有一个 自动汇编脚本我们勾选上,就可以秒杀僵尸了 这个杂交版的僵尸有3条血量,红,黄,蓝你可以按照我的这个分析,抛砖引玉,把僵尸的另外2个血量,都赋值0,就可以彻底秒杀僵尸了!最后一张图片,我是把黄色血量的代码也弄好了,剩下的就教给你们了!!! 最后一步,大家记得改好了以后,保存一下CT ,下次就可以直接用了,或者用CE直接生成一个修改器来用!这里的教程就不出了,出了就等于教你们写挂了,保存ct自己娱乐用用就行了
2024年06月12日
69 阅读
1 评论
4 点赞
2024-06-04
python的requests模块详细笔记
学习爬虫第一步认识python。了解python,了解响应,模块模块说明:requests是使用Apache2 licensed 许可证的HTTP库,用python编写,比urllib2模块更简洁。Request支持HTTP连接保持和连接池,支持使用cookie保持会话,支持文件上传,支持自动响应内容的编码,支持国际化的URL和POST数据自动编码。在python内置模块的基础上进行了高度的封装,从而使得python进行网络请求时,变得人性化,使用Requests可以轻而易举的完成浏览器可有的任何操作。现代,国际化,友好。requests会自动实现持久连接keep-alive第一步安装这里需要配置requests,至于怎么安装,这里用到python的pippip install requests第二步导入模块在python编辑中需要导入模块import requests发送请求的简洁示例代码:获取一个网页(个人github)import requests r = requests.get('github链接') # 最基本的不带参数的get请求 r1 = requests.get(url='http://dict.baidu.com/s', params={'wd': 'python'}) # 带参数的get请求 requests.get(‘[url]https://github.com/timeline.json[/url]’) # GET请求 requests.post(“[url]http://httpbin.org/post[/url]”) # POST请求 requests.put(“[url]http://httpbin.org/put[/url]”) # PUT请求 requests.delete(“[url]http://httpbin.org/delete[/url]”) # DELETE请求 requests.head(“[url]http://httpbin.org/get[/url]”) # HEAD请求 requests.options(“[url]http://httpbin.org/get[/url]” ) # OPTIONS请求 为url传递参数url_params = {'key':'value'} # 字典传递参数,如果值为None的键不会被添加到url中 r = requests.get('your url',params = url_params) print(r.url) your url?key=value响应内容r.encoding #获取当前的编码 r.encoding = 'utf-8' #设置编码 r.text #以encoding解析返回内容。字符串方式的响应体,会自动根据响应头部的字符编码进行解码。 r.content #以字节形式(二进制)返回。字节方式的响应体,会自动为你解码 gzip 和 deflate 压缩。 r.headers #以字典对象存储服务器响应头,但是这个字典比较特殊,字典键不区分大小写,若键不存在则返回None r.status_code #响应状态码 r.raw #返回原始响应体,也就是 urllib 的 response 对象,使用 r.raw.read() r.ok # 查看r.ok的布尔值便可以知道是否登陆成功 #*特殊方法*# r.json() #Requests中内置的JSON解码器,以json形式返回,前提返回的内容确保是json格式的,不然解析出错会抛异常 r.raise_for_status() #失败请求(非200响应)抛出异常 post发送json请求:import requests import json r = requests.post('https://api.github.com/some/endpoint', data=json.dumps({'some': 'data'})) print(r.json())定制头和cookie信息header = {'user-agent': 'my-app/0.0.1''} cookie = {'key':'value'} r = requests.get/post('your url',headers=header,cookies=cookie) data = {'some': 'data'} headers = {'content-type': 'application/json', 'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:22.0) Gecko/20100101 Firefox/22.0'} r = requests.post('https://api.github.com/some/endpoint', data=data, headers=headers) print(r.text)这里可以用burp的一个小插件一键生成,在网络安全行业中,爬虫是非常常用的,配合抓包工具响应状态码使用requests方法后,会返回一个response对象,其存储了服务器响应的内容,如上实例中已经提到的 r.text、r.status_code……获取文本方式的响应体实例:当你访问 r.text 之时,会使用其响应的文本编码进行解码,并且你可以修改其编码让 r.text 使用自定义的编码进行解码。r = requests.get('http://www.itwhy.org') print(r.text, '\n{}\n'.format('*'*79), r.encoding) r.encoding = 'GBK' print(r.text, '\n{}\n'.format('*'*79), r.encoding) #下面是代码实例 import requests r = requests.get('https://github.com/Ranxf') # 最基本的不带参数的get请求 print(r.status_code) # 获取返回状态 r1 = requests.get(url='http://dict.baidu.com/s', params={'wd': 'python'}) # 带参数的get请求 print(r1.url) print(r1.text) # 打印解码后的返回数据 #运行结果 /usr/bin/python3.5 /home/rxf/python3_1000/1000/python3_server/python3_requests/demo1.py 200 [url]http://dict.baidu.com/s?wd=python[/url] ………… Process finished with exit code 0 #如果返回结果不是200,可以修改代码,使用r.raise_for_status() 抛出异常响应r.headers #返回字典类型,头信息 r.requests.headers #返回发送到服务器的头信息 r.cookies #返回cookie r.history #返回重定向信息,当然可以在请求是加上allow_redirects = false 阻止重定向超时r = requests.get('url',timeout=1) #设置秒数超时,仅对于连接有效会话对象,能够跨请求保持某些参数s = requests.Session() s.auth = ('auth','passwd') s.headers = {'key':'value'} r = s.get('url') r1 = s.get('url1')代{过}{滤}理proxies = {'http':'ip1','https':'ip2' } requests.get('url',proxies=proxies)汇总如下:隐藏内容,请前往内页查看详情
2024年06月04日
27 阅读
1 评论
3 点赞
2024-05-16
一个arp工具
{mtitle title="macof "/} arp攻击什么是arp?ARP攻击是一种针对以太网地址解析协议(ARP)的攻击技术,旨在欺骗局域网(LAN)内的设备,使其将数据发送到攻击者指定的地址。这种攻击通常涉及伪造IP地址和MAC地址,通过发送大量的伪造ARP响应包,攻击者可以更改目标主机的ARP缓存中的IP-MAC条目,从而造成网络中断或进行中间人攻击工具介绍macof工具是一个用于生成ARP(地址解析协议)流量的工具,通常用于网络安全测试。它可以用于模拟ARP欺骗攻击,使网络设备相信某个MAC地址与特定IP地址相关联。请注意,使用这样的工具可能违反网络使用政策,因此在进行任何测试之前,确保您获得了授权。安装 首先你要有一台kali或者ubuntu发行版的linux操作系统在Kali Linux等渗透测试工具中,macof通常是预安装的。如果你没有安装,可以通过以下命令安装:sudo apt-get install dsniff运行和使用打开kali终端,输入下面的命令 查看接口命令你们应该都会,不会后续我会出一期linux命令的帖子#这里先给权限 然后使用macof,然后-i 指定某个接口 sudo macof -i <接口>其中,<接口> 是你要发送ARP流量的网络接口,例如eth0。macof将开始生成大量的ARP请求,伪造各种MAC地址和IP地址的组合,发送到网络上。请注意,使用这种类型的工具可能导致网络不稳定,对于未经授权的网络可能是非法的。确保你获得了适当的授权,并且仅在授权的环境中使用该工具。此外,了解并遵守当地法规和网络使用政策。
2024年05月16日
37 阅读
2 评论
2 点赞
2024-05-15
CobaltStrike下载
本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。{mtitle title="原文借鉴csdn"/}csdn点击跳转上文说了在kali里面使用现在Windows中使用,但是也要linux需要一个服务器端服务端配置#需要先进入文件夹这里我放在了根目录,解压我就不介绍了,不会自己去百度 cd / cd cs4.0汉化版\cobaltstrike有修改中文 chmod +x teamserver #添加权限 ifconfig eth0 #查看网卡 /teamserver 192.168.237.136 123 #启动配置后面的123是密码这个要记住 然后回到windows去连接这个服务端这里要用到dos命令和java命令,需要安装java不会安装去百度,环境变量也要配置进入目录,这个应该都会,我就不介绍了在目录里面打开cmd,应该也会吧,我就不介绍了打开dos界面以后输入java指令java -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar #打开这个jar包下面进行连接,看图 这里选择是 然后就连接上了 {mtitle title="下载地址"/}{cloud title="cs4.0下载" type="default" url="http://pan.luckybs.top/down.php/bf4f2826108b8574a355703102f54c8e.zip" password=""/}常用功能从上面第一个开始链接到另外一个团队服务器:在网络渗透测试和攻击中,攻击者可能需要与其他团队服务器建立连接以获取进一步访问权限。断开服务器连接:在网络渗透测试和攻击中,攻击者可能需要断开与目标服务器的连接以避免被发现。查看所有监听器:在网络渗透测试和攻击中,攻击者可能会设置监听器以捕获目标系统上的流量或访问凭据。切换为pivot图[服务器节点]:在网络渗透测试和攻击中,攻击者可能会使用Pivot技术将攻击点从一个系统转移到另一个系统。切换为会话列表:在网络渗透测试和攻击中,攻击者可能会使用会话列表来管理已经建立的会话。切换为目标列表:在网络渗透测试和攻击中,攻击者可能会使用目标列表来管理攻击目标。查看凭据信息:在网络渗透测试和攻击中,攻击者可能会尝试获取目标系统上的账户凭据以获取更高的权限。查看下载文件:在网络渗透测试和攻击中,攻击者可能会尝试下载目标系统上的文件以获取敏感信息。查看键盘记录:在网络渗透测试和攻击中,攻击者可能会使用键盘记录器来获取目标系统上输入的信息。查看屏幕截图:在网络渗透测试和攻击中,攻击者可能会使用屏幕截图来获取目标系统上的敏感信息。生成stageless的exe木马文件:在网络渗透测试和攻击中,攻击者可能会使用stageless的exe木马文件来对目标系统进行攻击。设定java自签名applet程序攻击:在网络渗透测试和攻击中,攻击者可能会使用Java自签名applet程序攻击目标系统。生成恶意Office宏攻击:在网络渗透测试和攻击中,攻击者可能会使用恶意Office宏攻击目标系统。建立web delivery:在网络渗透测试和攻击中,攻击者可能会建立web delivery以向目标系统提供恶意代码。在web服务器上托管文件:在网络渗透测试和攻击中,攻击者可能会将恶意文件托管在web服务器上。管理在web服务器上的应用和文件:在网络渗透测试和攻击中,攻击者可能会管理托管在web服务器上的应用和文件。帮助:提供帮助信息。关于:显示关于该工具或软件的信息。隐藏内容,请前往内页查看详情
2024年05月15日
30 阅读
0 评论
3 点赞
2024-05-09
反汇编c语言
{mtitle title="jcc指令"/} xor eax, eax 1 ^ 2 = 3 3 ^ 2 = 1 1 ^ 1 = 0 mov eax, 0ret 改变 eip 寄存器的值, mov eip, [esp] add esp,4eip: 当前程序代码运行的位置 永远指向`写代码时调用函数 一般有三个规则参数传递的不同样push xx 到堆栈中 前几个参数放到寄存器中,这样可以加快调用, fastcall平栈 方式不通内平栈 ret xxx 外平栈 ret结束之后, add esp,xxx_cdeclcall xxx add esp,xxx sub 等价 cmp 但 sub 会产生实际的减法效果。cmp 只会影响 eflags 寄存器jge 根据 eflags 寄存器来 判断是否需要进行跳转。jcc 指令for()for 循环的 伪代码表现形式初始化代码:i = 0;jmp 比较代码累加的代码:i++; 比较代码:i < 50; jcc 比较时,会反过来比较。 因为汇编中若满足条件则直接跳出循环。 而在c语言中,若满足条件,则继续执行。故相反。 jcc 结束循环执行 for 循环体:jmp 累加的代码结束循环:do { // 循环体 } while (exp); 循环开始:循环体代码: jcc 循环开始while(exp){}循环开始:比较 与for循环一样,判断条件在汇编中与c语言是反过来的。jcc 循环结束循环体代码jmp 循环开始循环结束if(){if 代码}else if(xx){else if 代码}else{else 代码}if elseif else 伪代码形式jcc elseiflabjcc elseiflabif代码jmp 判断结束elseiflab:jcc elselabelseif 代码jmp 判断结束elselab:else代码switch 优化多个 case 标签 并且连续 小表,根据表来进行快速跳转。`我在网上找了个教学书有兴趣的可以和我一起学习{cloud title="教学书" type="default" url="http://pan.luckybs.top/down.php/9b0e474e6ab840af7c744d32e273f1a2.pdf" password=""/}
2024年05月09日
28 阅读
0 评论
4 点赞
1
2
3
...
6