5091 分鐘

# proxychain-ng 不過這個需要自己編譯。 下載網址 在執行命令之前,需要開 tor-browser/tor/tor…, 不過不太知道那是幹嘛的,所以之後再來補。 補:tor.exe 是下載完 tor 瀏覽器後可以看到的執行檔案。tor.exe 是一個稱為洋蔥路由器的軟體,開啟她之後可以使用代理連線 (P2P)。從這個端口發送的流量就可以到 tor 裡面的路由了。 這樣就會可以從代理的地方出口封包。 proxychains4 -f ./proxychains4-ng-4.11/src/proxychains.conf nmap .
1.5k1 分鐘

# 什麼是 SEO SEO 的全稱是 Search Engine Optimization (搜索引擎優化), 目的在於能讓 google 搜索到你的網站,如果不使用的話,在 google 上面就沒辦法搜索到你的網站。因此需要挑整設定。 # 怎麼開始 首先我們先進入這個網站。並且選擇只控制子網域的部分。 然後這邊我們提交 html 的方式。 把他的 html 下載下來並且放到我們的 hexo hexo-folder/soure/ 資料夾底下,並且我們需要修改裡面的內容。 假設你的 html 裡面寫的是…, 此時我們需要增加一個項目。 layout: false ,
5471 分鐘

# 聊天 其實掃描工具發展到最後可能都一樣,但他們的 payload 可能會不一樣。 # WAF 可不可以吃 全稱為 Web Application Firewall (網頁應用程式防火牆), 顧名思義用來保護網站的防火牆。工作在 OSI 第七層。 而 WAF 是反向代理 (我就不展開說,反正我知道那是啥) 的方式,這樣能保護伺服器端。 # waf00f 一個 WAF 的探測工具。可以探測 waf 的一些類型。 $ waf00f <ip>原理也是用封包探測的方式,再去分析她的特偵。 # Reference Cloudflare
4811 分鐘

# (jaeles)[https://github.com/jaeles-project/jaeles] 可以與 burpsuite 對接。 下載一些漏洞庫,並且初始化一些東西。 $ ./jaeles-v0.15-linux-amd64 config init 掃描 $ https://github.com/jaeles-project/jaeles scan -u http://zero.webappsecurity.com/payload 可以從他的掃描庫裡面去看。 原
4501 分鐘

# 指紋識別 識別網站的特色,能查大概查清楚網站是用什麼框架寫的。在掃瞄網站目錄的時候,就能大概知道後台運作的流程。原理是請求不同的 HTTP 請求,每一個框架就會回傳不同的標頭檔案,再去分析他的特色。 之後就可以用特定的工具去掃他的漏洞。假設網站是用 wordpress 搭建的,查詢可以使用 wordpress scanner vulnerabilities # whatweb $ whatweb <ip># whatrun 這是一個 chorme 自帶的套件,能分析指紋。 # 網頁目錄掃描 (burpsuite) 三種方式掃描,爬蟲爬取,暴力掃描,搜索引擎。 爬蟲可以用 bu
3741 分鐘

# 掃描子域名的證書 這個用來查詢子域名的開發工具 fackbook。 crt.sh, virustotal # Maltego # Sublist3r github # OneForAll github 掃描玩的結果在 resule 資料夾裡面,要用 SQL 工具打開, sqlitebrowser 。
1.5k1 分鐘

# Nmap 是什麼 nmap 是一個掃描工具,可以掃描已知或未知的 IP, 或者端口。 # 大部分命令 命令 說明 -iflist 顯示自身的網卡訊息 -sT 全 TCP 掃描 -sS 半開放式掃描 -sF -sN -sX 有關防火牆的掃瞄 -O 操作系統 -sV 端口服務版本 -Pn 禁止使用探測是否有開機的封包 -T<0~7> 掃描速率,通常建議為 T4, 預設為 T3。最快為 T7 -D 偽裝 IP 來源 -g 偽裝 port 來源 –spoof-mac mac 欺騙 # 常用指令 $ nmap <ip>
791 分鐘

# 資訊安全 這是第一篇關於資訊安全的分類,分別記錄一下對於這個的學習過程。 # 流程 前幾篇先說明如何做到信息蒐集,當蒐集完成之後,開始攻擊。
3.2k3 分鐘

# 啥 SSL/TLS 是一種安全加密協議,主要保護兩溝通端,溝通過程,以及確保身分不會被冒充。 在最一開始由 SSL 先被提出來可以參考以下… 1994 年,NetScape 公司设计了 SSL 协议(Secure Sockets Layer)的 1.0 版,但是未发布。 1995 年,NetScape 公司发布 SSL 2.0 版,很快发现有严重漏洞。 1996 年,SSL 3.0 版问世,得到大规模应用。 1999 年,互联网标准化组织 ISOC 接替 NetScape 公司,发布了 SSL 的升级版 TLS 1.0 版。 2006 年和 2008 年,TLS 进行了两次升级
6621 分鐘

# 起因 不知道從什麼時候開始我的硬碟的使用率開始一直維持在 100%,並且都沒有資料在傳輸。這個對我造成了很大的困擾,我的大部分資料都存在裡面,當硬碟出現問題時,必須要等到硬碟變成正常之後才能 繼續使用他。 這時間可能很長,可能很短。長到可以持訊一個晚上,並且他也會導致電腦沒辦法完成關機,電腦必須等到硬碟變正常。簡單來說就是非常困擾我。 # 問題 看到事件紀錄簿發現他一直在重複的要求重製,像是 i 以下這樣。 # 解決方法 這個是可能可以解決的方法。因為我自己還沒測試過。跟他問題敘述蠻像的,當遇到很長時間都沒有對硬碟做讀寫,就比較容易產生這樣的狀況。