摘要: 对于使用HTTP协议的数据包,可以通过流量分析得到,以下信息: 第一步:通过过滤器筛选出HTTP流量 第二步:找到服务器返回成功的数据包,右击追踪流,选择TCP流 通过查找login命令,快速查找到以下信息。 第三步:先导出证书,查看证书是否为已知证书 注意,仅复制证书值。 导出证书如下: 根据证书 阅读全文
posted @ 2024-04-07 15:50 情殇王子 阅读(31) 评论(0) 推荐(0) 编辑
摘要: Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”;或者右键我的电脑-管理-系统工具-事件查看器。在事件查看器中右键单击系统或安全日志,选择筛选当前日志,在筛选器中输入下列事件ID即可。 日志路径:C:\Windows\System32\winevt\Logs 查看日 阅读全文
posted @ 2023-10-23 14:24 情殇王子 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-11-22 16:02 情殇王子 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-11-22 09:11 情殇王子 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 基于GB/T 20984-2022 《信息安全技术 信息安全风险评估规范》的学习 1. 什么是信息安全风险评估? 风险评估是指从风险管理角度,依据国家有关信息安全技术标准和准则,运用科学的方法和手段,对信息系统及处理、传输和存储信息的保密性、完整性及可用性等安全属性进行全面科学地分析;对网络与信息系 阅读全文
posted @ 2022-05-31 14:31 情殇王子 阅读(1046) 评论(0) 推荐(0) 编辑
摘要: PKI体系 公钥基础设施(PKI)是基于公钥密码技术实施的具有普适性的基础设施。主要解决公钥属于谁的问题。可用于提供信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性等。 PKI系统组件 证书认证机构(CA) 具有自己的公私钥对,负责为其他人签发证书,用自己的密钥来证实用户的公钥信息。一 阅读全文
posted @ 2021-02-01 17:16 情殇王子 阅读(1539) 评论(0) 推荐(1) 编辑
摘要: 主动信息收集原理 主动收集信息的特点 直接与目标系统交互通信 无法避免留下的访问痕迹 使用受控的第三方电脑进行探测,使用代理或者受控的机器,做好被封杀的准备 扫描发送不同的探测,根据返回结果判断目标状态。 发现目标主机的过程 识别存活主机,发现潜在的被攻击目标。 输出一个IP地址列表比如IP地址段I 阅读全文
posted @ 2020-08-07 17:35 情殇王子 阅读(478) 评论(0) 推荐(0) 编辑
摘要: vim /etc/apt/sources.list 更换源 apt upgrade 安装更新的软件 ,把本地落后的软件更新成最新的,自动安装 apt update 更新软件包 apt dist-upgrade 更新系统 apt autoclean 清理缓存 apt clean 清理无用的软件包 ap 阅读全文
posted @ 2020-08-03 16:48 情殇王子 阅读(1879) 评论(0) 推荐(0) 编辑
摘要: 1. 打开设置 2. 找到language添加中文 至此我们就完成了Firefox的汉化哦 阅读全文
posted @ 2020-07-31 11:12 情殇王子 阅读(783) 评论(0) 推荐(0) 编辑
摘要: 一、 安卓应用攻击概览 1. 安卓应用简介 根据开发方式的不同,安卓应用大致分为三种。Web应用、原生应用、混合应用 Web应用 Web应用是通过使用JavaScript、HTML5等Web技术来实现交互、导航以及个性化功能的。Web应用可以在移动设备的Web浏览器中运行,并通过向后台服务器请求We 阅读全文
posted @ 2020-04-26 22:48 情殇王子 阅读(2249) 评论(0) 推荐(0) 编辑