最新精选文章

萌新隐写指南:隐藏文字/base32/图片隐写

1、隐藏文字 题目是一个压缩包,里面有一个名为“消失的flag.doc”的未加密的文档,文档内包含一张图片。 我还纳闷呢,怎么fl…

萌新密码学指南:栅栏/培根/base64解密

我的记忆能力可能属于比较差的,所以才会做这个博客来记录一些技术点。不管是简单的还是难一点的题目,我长时间不回顾真的就完全不会了。之…

快速寻找图片中隐藏的字符串

题目:ctfshow 杂项签到 misc1.zip 题目就一张图片,不管出题者怎么隐藏线索,一个 Winhex 即可解决。对于ct…

利用Metasploit(MSF)控制一台Windows10系统电脑

以下内容仅供本地演示学习使用。本意为宣传钓鱼远控手法,防止大家运行未知来源的程序造成财产损失。对于因使用本演示内容而产生的任何后果…

利用Metasploit(MSF)生成一个远控木马程序

本节内容需要使用到 Kali Linux,如果不知道在哪里下载或安装的,可以参考我另一篇《Kali Linux 渗透测试系统下载与…

经常在网上听到的远控木马到底是什么?

请注意!制作远控木马在互联网上传播违反法律法规,这种行为会对用户的个人信息、隐私和安全造成威胁,可能导致数据泄露、信息盗窃等严重后…

学会这些Excel函数,你也能做数据分析师(一)

本次分享的是数据分析必备Excel函数的使用方法,为了让大家更好的理解,本篇将按照Excel函数的功能划分成以下五类。每一个函数都…

2022美亚杯《AGC集团员工》计算机解析 Part.02

Q1:黑客第一次采用用户 ‘admin’ 通过远程桌面协议 (Remote Desktop Protocol – RD…

2022美亚杯《AGC集团员工》计算机解析 Part.01

系统一共2个用户:admin(密码:P@ssw0rd)和Carson(密码:abcd1234) Q1:分析AGC-CS计算机 (C…

Kali Linux 配置 apt 为国内源(或kali rolling源)

你的Kali系统如果没有apt下载源又或是国外源,就会导致一些软件包无法下载或下载速度非常慢。你能忍受1000M的网络跑出10kb…

2022美亚杯《ChunHei林浚熙》计算机服务器解析

Q1:林浚熙的计算机安装了多少台虚拟机 (Virtual Machine – VM)? 用我最喜欢的 FileLoca…

解决IDA打开报 Unexpected fatal error… 的问题

问题 逆向 工具 – IDA 打开后报错 Unexpected fatal error while intitaili…

易语言程序分析:各事件的特征码Ⅱ

前言 上一课讲到的时钟事件的表达式还记得吗?如果不记得 >> 回到上一篇复习 要屏蔽时钟事件,其实还有其他几种方法,但…

易语言程序分析:各事件的特征码Ⅰ

前言 之前也有说过超过9成的外挂是由易语言制作的,网络验证程序也有6~7成是易语言制作的,所以这几期专门针对易语言来做系列教程。在…

易语言程序分析:绕过软件本地登陆验证Ⅱ

上次我讲到了使用NOP填充(返回上一篇)绕过本地登录验证,本篇文章就带给大家通过OD寄存器/堆栈等查看的方法,获取真码。 直接实操…

易语言程序分析:绕过软件本地登陆验证Ⅰ

之前有写过一篇简易程序动态分析的教程(点击查看),使用的是 ollydbg 的智能搜索引擎找到真码。本篇和续篇会带给大家其他几种绕…

APK的基本结构与简易修改概述

很多朋友问我,安卓逆向好入门吗?只能这样告诉你:坑多、内容杂、容易半途而废。有些坑是可以通过百度搜索到答案的,有些坑是必须技术水平…

带你快速入门:21个Linux常见命令(一)

宝塔面板的出现确实给一些站长提供了非常大的帮助,不需要过多的专业知识,就能轻松的搭建一个网站。虽然很多违法网站都是利用宝塔面板进行…

漏洞防御篇:命令执行漏洞(二)

注:本篇为 上一篇 的延续内容,主要内容是讲解 DVWA high 和 impossible 防御等级的命令执行漏洞。 上一篇 M…

漏洞防御篇:命令执行漏洞(一)

注:本篇为入门级文章,不含难点,放心观看~ 命令执行是一个比较常见且危害比较大的漏洞。举一个简单例子,利用该漏洞可以将你的电脑自动…

联系我们

联系我们

站长QQ/VX:82794

在线咨询: QQ交谈

邮箱: 82794@qq.com

任何技术问题请联系QQ,非特殊行业请勿加微信!龙信小伙伴请联系微信群找我。
关注微信
非商务合作请勿添加

非商务合作请勿添加微信

返回顶部