04 2020 档案

该文被密码保护。
posted @ 2020-04-30 10:17 F兽 阅读(0) 评论(0) 推荐(0)
摘要:第三方投票平台: 1、尝试重放攻击投票 2、跨域访问投票界面 先获取信息,再带着信息完成投票操作 3、XSS漏洞利用 官方投票平台: 1、 阅读全文
posted @ 2020-04-29 22:09 F兽 阅读(1476) 评论(0) 推荐(0)
摘要:方法一、破解客户端,去除检测部分 方法二、电脑有线连接校园网,使用Charles或者Wireshark抓登录的包,构造请求模拟发送,连接成功后测试开热点是否受限制,【如果post请求里有mac地址 尝试 实现多设备同mac登录】 阅读全文
posted @ 2020-04-28 15:15 F兽 阅读(1081) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-04-28 15:02 F兽 阅读(0) 评论(0) 推荐(0)
摘要:一、测试环境 本校的校园网若通过网线接入的话是PPPoE拨号上网,无线需要通过认证登录上网。 根据测试发现,校园网的IPv4网络带宽限速为下行20Mbps上行10Mbps,IPv6带宽为1000M带宽(在暑假放假期间使用的时候发现IPv4网络不限速也为千兆带宽) 以前搞过某K2路由器的潘多拉固件的多 阅读全文
posted @ 2020-04-28 14:50 F兽 阅读(5581) 评论(4) 推荐(1)
摘要:1、使用Wireshark或者burp suite抓取校园网认证数据包 分析数据包的字段,构造POST请求 思路一: 那么模拟POST包可以使用openwrt平台上的curl工具,得到以下代码(这段代码与上面的抓包演示不对应,但原理相同): curl "http://172.16.245.50/in 阅读全文
posted @ 2020-04-28 14:13 F兽 阅读(1361) 评论(0) 推荐(0)
摘要:原理分析: 这里先重点介绍一下原理,以及使用的这几个端口。毕竟知其然不如知其所以然。 在连接到某个需要 Web 认证的网络之前(就比如连接CDTU),我们已经获得了一个内网 IP,此时,如果我们访问某个 HTTP 网站,网关会对这个 HTTP 响应报文劫持并篡改,302 重定向给我们一个 web 认 阅读全文
posted @ 2020-04-28 13:00 F兽 阅读(3279) 评论(1) 推荐(0)
该文被密码保护。
posted @ 2020-04-14 21:14 F兽 阅读(0) 评论(0) 推荐(0)
摘要:需要的库: tesserocr 如下验证码:'1.bmp' 直接这样识别可能识别失败:如识别成:cEe7F 这时可能需要用到转灰度、二值化等操作: 此时可以正确识别了:ce7F 阅读全文
posted @ 2020-04-11 15:30 F兽 阅读(218) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-04-06 13:32 F兽 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2020-04-06 12:08 F兽 阅读(0) 评论(0) 推荐(0)
摘要:前言 昨天,有一位朋友在我的文章下留言说,锐速和BBR不都是一样,是拥塞算法嘛。因为这方面需要讲的东西比较多,所以我还是专门水一篇文章吧。 锐速 参考资料: http://www.tcpedge.com/features.html http://bbs.kuaibo.com/thread 31533 阅读全文
posted @ 2020-04-06 11:20 F兽 阅读(1471) 评论(0) 推荐(0)
摘要:暴力破解原理 暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者 阅读全文
posted @ 2020-04-04 16:19 F兽 阅读(2332) 评论(0) 推荐(0)