首先我们到 get up 上找到小智原码,并拉取到本地, 接下来我们下载这个 esp idf 安装包,离线安装包, 然后再下载这个 vsco 的 安装包, 接下来我们就开始安装的 esp idf, 无脑安装无脑,下一步一直点就完了, 确定一直确定路径你随便改,然后装这个 vs code 也是双击安装,同意无脑,下一步路径你自己随便改。 然后就是打开 v s code, 先装个汉化包,然后把那个 e s p i d f 插件装上, 然后我们就回到我们拉取了原码,解压之后把这文件夹随便放到一个地方,你直接不管它,在那个文件里也能打开,直接把它 拖进 v s code 里就可以。 你看这里我直接把它拖进来了,打开了我直接把它放桌面上,拖进来它就打开了,然后我新人也是新人,然后它就打开了 啊,接下来我给你们看一下这里边的 d o c 文件夹,里边它全是开发文档, 教你怎么用的, m c p 服务怎么写与项目的结构是啥,你们可以了解,我也不大懂,实在不懂把它丢给 ai, 让 ai 学习,然后你提出要求让它改就行了, 这是它相关的视力,我也看得不大懂它这个 jason 视力好像对咱们新手来说没啥用,它是批量化编程的,脚本编程的,但现在用不到。 咱们主要用这个 may board, 然后这里边所有的都是成熟的项目,咱们直接套它的项目就行了,你看下个的项目也在这里,下个 mini c 三,下个 mini 四 g, 然后我们这要用这个通用的 board compact wifi, 还有下边这个 board compact 杠 wifi 杠 lcd build compass wifi, 这个我就是用这个改的 c 三,你把它里边所有的引脚 都改成 c 三的 gpo, 不要重。你看这里边明显是用的四针的 oled 屏,两根时钟线试一试,咱们改成咱们的时钟信号线就行。 这 l 这 lcd 的 看见没?这 lcd 的 六针加上进电 vc 中八针 lcd 屏的 lcd 屏就用这个 康派 boss 康派的 wifi 杠 lcd 用这个模板套,不用新建文件夹,对新手来说容易,咱们不但不会建,还容易出错。 这里边东西不要管它,跟它没用,它是脚本编程用的,改不改都没,没卵用。 这个 com compad 四 c c 这个文件是它的项目抽象文件,所有东西都要在这里做出式化,你不必要懂啥意思,也不用改 啊。这里之前它是幺六零零,就是因为这里导致它语音识别不精准,现在改成二四零零输入之后都变得非常精准了。 把它的 g p l 号改成 m c 三的 g p l 号就行了,只要别别重。你看这里,它这里有音量加减, 还有一个触摸按键,触摸 button, 你 们 它还有一个视力灯的, 这随后配的音配的有点乱了,对不上了都。你看他这个这写着如果注视调就是双弓模式,如果由于 c 三的引脚比较少,咱们就用双弓模式,共用一套时钟线,所以把它注视掉, 注时调也是注,就是下面这一坨就没用了,就就用 else 衣服里边这个这四条,这四条说明是一条时钟线,还有一个喇叭输出,还有一个麦克风输入,时钟线麦克风输入,喇叭输出, 然后这个你看它的 both 板在 led 是 四十八,那 c 三二应该是八号引脚, 你也可以配,最好配置,不配置容易报错,你要不配置的话, bug 点 c c 里边的东西还要改,你给他配置了就不用改。 然后呢?它八寸波特引角它是零,但 c 三上是九,把它改成九,还有一个踏起引角,你看没触摸引角,触摸它有,你有个配置,如果说不配置的话, boss c c 里边的逻辑代码要改,要不然会报错。 改成咱们有的,随便给他指定一个 哇,现在下边这个是音量加减音调,你看一个 volume up 和 volume down, 咱们这里给它的音调都给它指定上。跟你说了好多次了,如果这里不指定的话,你在播的这 cc 文件里 得把相关逻辑也注设掉或者修改。你这里设为 n c, 或者把它注设掉在哪里就得改这里的。你看 这里的屏幕的 s d a 也是使用一些 s l a, 我 们指定,我指定成我小车的,方便测试,要不然我也没有其他的, 没有重新接其他的板子,怎么来验证呢?我直接把它改成十二十了,这是包的 ct 的 相关逻辑,它都是初步化,都是各种硬件的初步化,你只要所有的引脚都配置了这里, 然后再点这个烧录方式,这个星星点 u r t, 然后点这个 e i p 三二,那选择你的板子 e i p c 三,然后 e i c, 然后等它拉取 e i p 三二 c 三的配置文件,从耐心等待它拉取文件 啊,就是刚才啊,咱们选择 esp 三个 c 三轴的板子的时候,上面不是弹出来了三个框吗?你要按一下 esc, 它会它就消失了,然后开始继续加载拉取板的板子的配置文件, 好像不点也会拉取,你最好按一下 esc 吧,然后上面弹出来的框就会消失,开始拉取版载的配置文件版 esp 三 c 三的配置文件, 这里我们看到目标 esp 三 c 三设置成功了,然后我再点这个设置按钮, sdk config, 它才会加载这个格式化配置窗口。 s t k s d k config 这里我们看到它的配置窗口出来了,我们在这里只用改三个地方,也就是你的内存大小,你看这个有十六兆,四兆,有 c 三,四兆的就改成四兆, 还有这个分区表配置文件,找到这个 partition may, 下面有个和 may 同木同级有一个 partition v 二,你看四兆的 csv, 刚好是配你的 c 三, 它呢是十六兆的 c 三 c s v 应该是虾哥那个加了十六兆外置内存的那个版本, 然后就是选择小智 acent, 哎,但是在这里找不到我们的板子,看见没,这只有虾哥的这一个,没关系, 先点个保存吧,保存不保存都行。我们在这里找到这个这个 config build 文件, config pro build 文件,然后在这里面找,你看在这看见没有,它的板子依赖,你看它这个 boss, 你看 boot com 的 wifi, 它的依赖式写的是 s 三,你看见没有 boot com 的 wifi 面包版,它依赖是 s 三 s 三,那么我们在这里把 c 三给它加上就 ok 了。 我找一个,我这个货打不出来了,我就复制一个,我复制过来直接把它盖上,加一个 c 三, 然后保存, ctrl s 保存,然后把它关掉,把这个 s d k 编辑器配置编辑也给它关掉,然后重新,然后把这个老的配置文件给它删掉, 然后在左边找到这个老的配置文件。呃,最好删掉吧,我不知道不删有没有事。 老的 s, d, k 还有 o 的, 还有这个就是刚刚才咱们配置的,也给它删掉,重新配置吧,然后重新点这个设置图标, s, d, k 配置器要重新让它加载,等待它跑完弹出来,你就会发现它已经加进去了,至此基本已大功告成。 看见了没,它的面包板出来了,选择它就行了。 board 康派的 wifi 面包版,然后配置咱们的分区文件,分区表还是之前的四兆, 然后那个咱们把内存。哎呀,刚才选过了,太快了,不拉过去了。四兆的, 然后这里就出来了,看你的屏幕是多大的,我这里小车的屏幕就是一百二十八乘六十四的。然后这里你看聊天模式,聊天的展示模式 display type 默认就行了, 你要是那个 lcd 屏可以选择的微信聊天模式对话 这个版子就算了,直接磨人。他的聊天模式这里选 wake up without a e f 就是 弱唤醒,它会弱唤醒不带回声消除。 c 三没有回声消除功能, 下面的都不用改,随便看一看保存即可编辑了, 然后保存,然后我们就开始点点击这个扳手图标进行变异, 点击这个扳手小扳手图标变异 啊,现在要变异成功了,我们插上设备,点击扳手后边那个闪电图标进行烧录就行了。但是我发现我这个 这个时钟线音频的时钟线,还有它的音频输入输出引脚写的不对,导致我稍路进气,是屏幕亮了,所以咱改一下,重新变异, 把它的音频输入输出的引脚号改成咱们小车的连线改成完全一样,就可以在小车上验证了。 咱们重新先清除啊,先点一下这个垃圾桶图标,先把项跟目录项目一删除,给你们构建目录一删除,先把构建目录删除了,然后再点这小扳手变异,先删除旧的,再点变异。 这次咱们的引角号和咱小车的屏幕线都一样,这个音频线也一样,你烧录进去至少肯定它的音频是正常的, 屏幕也是正常的,就证明这个这部件已经完美适配了。 现在就是等待它编辑成功。 现在又变异成功了,这个表出来了,我们点击扳手后边的闪电图标就可以, 咱们直接点变异,稍后。 你好,小智, ok 了 啊,这是用 c 三演示的,你要是 s 三的话那更好,也可以用这个 bose 康 pad wifi, 要是 oled 屏的也可以用这个 c 三。 s 三不是更好了吗?如果你是 lcd 屏呢?我推荐你用那个 compt board compt wifi 杠 lcd 那 个用那个套它的逻辑就行了, 就是如此的简单,多看几遍就会了。哎呀,礼节了,就这吧,拜拜兄弟们。
粉丝625获赞3031

逼自己一个月学完你挖漏洞的技术,真的憨爆了!存下吧,全八百七十四集,很难找全了!挑战一个视频,让你完全学会网络安全警告!本系列视频耗时两个月制作,共计三百四十二分钟,这应该是目前仅有的从入门到进阶的全套系统渗透教程。从攻防的底层逻辑开始, 带你成为网安大神,包括 collie linux 安装界面介绍、渗透流程、漏洞附线与 xp 编辑、免杀与隐秘、行业规范与接单工作流。 最后我还为大家准备了一份小礼物,课程中涉及了所有素材,包括网络安全实验、环境搭建资料包,从零到一的学习计划表,大量的学习资源,电子书、课件等,只要你想得到的,这里都有, 只需评论留言,打卡学习即可免费打包带走。相信我,这套网络安全课程将是全网最全面、最易懂的新手必备课程。如果这套课程对你有所帮助,请给我们一个免费的一键三连,让更多想要学习网络安全的小伙伴看到这个视频。接下来让我们正式开启这套系统课的学习吧! 这节课我们来学习叉 s s 漏洞的检测和利用。我们现在面对的问题是这样的,我现在有一个 it 系统,里面有非常多的接口,那我怎么知道这些接口,一个 get 的 请求或者 post 的 请求的接口,有没有存在叉 s s 的 漏洞呢? ok, 比如我们去搜索一下,有一个早就挂掉的网站,有一些热心人士呢,给他做了一个这样的竞相战是吧?我们去搜索叉 s 的 关键字,发现之前在它关停之前啊,爆出来的叉 s 的 漏洞还是非常的多的,而且呢会导致非常严重的后果,比如导致 敏感信息的泄露,数据的泄露,自动关注, ok, 还有什么大量的数据泄露 等等等等啊,这个都是根据叉 s 的 关键字搜索出来的。好,那我们怎么去确定一个接口有没有存在叉 s 的 漏洞?我们的思路是什么样的呢?我觉得我们思路应该是这个样子的,因为我们已经准备好了一些,比如说像 javascript 这样的脚本,对吧?我找到这个 u i l 的 地址,或者它的输入框 get 或者 post 的 请求啊,把这个 payload 发送到服务器,然后看看一下它有没有响应,会不会去执行,对吧?所以呢,我们可以把这些准备好的 payload 的 这种 script 啊,弹窗的, 或者弹 cookie 的, 或者我们可以根据它的网页的实际的输出内容啊,去先把它前面那一部分的内容去做一个闭合,比如说它前面有可能是有一个 左边的这个括号,或者说左边有一个双引号,有一个左边的这个括号之类的啊,我们可以按照这样的方式,甚至也可以对它进行编码, 我们可以尝试各种各样的配漏的,看它有没有对这个内容进行检测或者过滤掉,如果没有的话,那说明它是存在叉 s s 漏洞的,对吧?这个就是我们的这个检测的思路。当然呢,还有其他的一些方式啊,比如我们可以看一篇这样的文章,这个历史还是比较悠久了啊,不一定这些配漏的现在能用,但是呢,大家可以看一下, 比如说 ok, 我 们可以用这样的一个斜杠 去实现绕过,是吧?或者那两个斜杠,或者还有这样非常奇怪的特殊的一些配漏的等等等等啊, 这个是时间比较早的二零一五年发布的这种文章了啊,大家可以参考一下。总而言之就是我们可以去准备这样的一些内容,然后在我们的这个 ui 的 参数或者 pos 的 这个表单里面去输入,看看它的执行的效果,我就知道有没有存在叉 s s 的 漏洞了,是吧?思路非常的简单。那有没有一些 可以自动化地帮我们去检测叉 s s 漏洞的工具呢? ok, 主流的有两个啊,给大家介绍一下。第一个叫做叉 s s 一 r, 这个是它的官网, ok, 它的全名其实是叫做叉 s s, 叫 cross site script 啊,叉 s s 一 r 主要的特性有哪些呢? 第一个可以对 get 和 post 的 方法进行自动化的注入检测,而且里面包括了一些绕过过滤器的技术, 他还第一个他有一个命令行。第二个呢,他还可以用这种带界面的工具啊,一起使用 ok, 而且他会对发起的这攻击的地址去做一个数据的统计等等等,这个是叉 s s e r 的 一个 基本的特性, ok, 当然我们也可以参考一个这样的文章来看一下啊,包括他的怎么怎么使用,怎么 ok, 有 哪些基本的用法?这篇文章估计也是比较简单啊, 可以启发式的注入什么启动界面好? ok, 大 概是这些内容,那我们在哪里去使用它呢? 现在我们我们准备好了一个这样的开利的操作系统啊,准备了一个开利的操作系统,可以在这里面去安装, ok, 也就是你只要在这里去输入一个叉, s, s, e, r 的 一个命令就 ok 了, 然后如果你没有安装的话,它就会提示你是否需要安装,它会自动化的通过 app 的 方式去安装,你只要输入一个 yes, 输入一个 y 就 ok 了,它就安装好了啊,那我们要看它怎么用呢?当然第一个是杠 h, 去查看它的参数, 好它的参数的,我们看它总体上是不是已经做了一个分类了啊,我们可以看到它的这个参数的类型有哪些,到底怎么样去用的,比如说查看统计,然后详细的信息,这个它的 g u i 的 界面, 一些关键的特性啊,然后这个目标,比如说你去可以去检测一个地址,可以去基于一个文件批量的检测,也可以通过这个搜索引擎的语法,比如说谷歌,谷歌搜索引擎的这种语法,对搜索引擎里面获取到的地址进行检测, ok, 当然除了 这个谷歌的搜索引擎的语法,然后,然后呢是 http 或者 https, 爬虫的深度的设置等等等等啊, cookie 的 设置, h, d, b 请求头的设置, reference 段的设置啊,这个是 request 请求头的设置。好,那其他的我们就不念了啊,大家可以简单的过一下,这里呢也有一篇这样的参考的文章,是有人已经做好了翻译的啊, 还算是比较新的,比如说这个,这个就是我们刚才看到的那些分类,是吧? options 这个基础的用法, special 特别的用法,然后目标可以文件呀,什么 u r 啊,这个请求的类型,请求的请求头的字段, 大家可以去参考一下这篇文章啊,那我们就来演示一下啊,比如说现在我们要用叉 s s e r 来访问我本机的这个 local host 里面的 d v w 靶场的 一个叉 s s 漏洞的地址,来电宾 plus y 的 登录, ok, 好, 我们看一下我们的安全策略先,当然先把它设置成 lo 级别。好,那比如我们去检测这个 叉 s s 漏洞,找一个反射型的啊,这个,这是反射型的地址啊,那第一个我先要确定它明确的请求的地址啊,它到底是 get 的 还是 pos 它的,如果是 pos, 它的它的参数名字是什么,是吧?那我们在这里来发起一个请求, submit 一下, ok, 那 我们看到了啊,这个是 get 类型的请求,它的参数值都在这个里面了,对吧?所以呢,我,我等会儿,我只要把这个放在那个叉 s s e r 的 杠 u 的 参数后面就行了。当然这里大家需要注意的啊, 它本来确实是这么的简单,我们用双引号把这个地址给它包起来, 然后叉 s s 杠丢就可以使用了,这个是我已经安在 kelly 里面安装了这个工具之后可以使用这样的简单的面板啊。但是大家注意, d v w 的 靶场,它里面的任何一个漏洞都是需要登录以后才能使用的啊,如果你不登录你来访问这个地址,那你它会不断的让你去输入账号和密码的,所以呢,这个地方我们需要给他一个现有的生效的 cookie, 所以呢,用一个杠杠 cookie 啊,那它的 cookie 的 具体的值我们就来看一下啊,刷新一下 它的 cookie 值有哪些呢?有这两个,是不是啊?我们就把这个 cookie 的 值刚刚 cookie 等于双引号扣起来。 ok, 好, 然后其他的一些参数我们可以加,也可以不加。好,这个就是它的一个基础的用法,如果你没有这个 cookie 是 不行的。好,现在我们来跑一下,让它来检测一下好了。 注意,我们的 kelly 的 这个 ip 呢,你如果去访问这个 locos 的 啊,如果你的这个 kelly 里面没有这个,八成肯定是不行的,是吧?所以呢,它要改成我们的主机的地址,主机的 ip 地址你在 windows 里面用来我们去看一下啊,打开 cmd ip config 看一下啊,那我们用这个 ip 把 local host 改掉, 让它直接对一个请求的接口的地址进行检测。好,我们看看还有什么错误。 cannot start 什么?我们是不是少了什么参数了啊? ok, 那 没关系,那我们就再加上一个我们已经准备好的这个参数,把这个 cookie 值替换一下,用最新的有效的 cookie, 用这个好,不?是啊,这个 cookie 好, ok, 那 我们刚才请求的那个地址应该还是有问题的啊,这个是它的路径,这个是它的这个主路径后面的一个子路径,我们按照这样的方式去去写一下试试,然后它请求的那个参数 叫做 name, 是 吧? what's your name? 确实是 name, name 呢,我们用任任意的字母来替代。 ok, 来访问一下,看能不能帮我们检测出来漏洞。好了, 它一共发现了一个,是吧?一共发现了一个啊,成功的发现了一个,当然你你只给了它一个接口地址,它发现了一个,说明这个检测的功能还是正常的。叉 s s 的 用法,当然我们刚才 get 在 它的那个参考手册,别人翻译了这个参考手册里面呢,也看到了啊,它是可以使用 搜索引擎的语法去注入的啊,杠 d e, 用搜索引擎的语法。 ok, 如果我们要基于谷歌去搜索特定格式的内容,然后并且用叉 s a e r, 叉 s s e r 对 它进行检测的话呢,我们可以用这样的一个命令, 用谷歌浏览器,然后用谷歌去搜索把它带出来的这些。嗯,匹配到路径里面对它进行检测啊,这个做也可以做一个批量检测,当然他也可以用用爬虫的方式,是吧?爬虫的方式爬取链接的地址,并且对它们进行检测, ok, 好, 这个就是叉 s s e r 的 一个基础的用法,它还有一个图形化的界面,我们也来看一下啊,用叉 s s e r 杠 g d k 去启动。好,现在我们弹出来了一个窗口啊,我还是要给大家解释一下,为什么我的开里操作系统虚拟机里面的这个窗口呢?它能弹到我的物理界面来, 是因为我我的 windows 的 机器里面安装了一个 x manager 啊,它是一个套件,这个 x shell 仅仅是其中的一个模块而已,一个功能啊,那这个它带界面的工具又怎么去使用的呢?我们看了一下,看一下啊,它有这种浏览器的模式,有这种 into 的 爆破的模式,那这个 explorer 浏览器模式里面呢?哎,它还是支持很多搜索引擎的 yu 或者 bin 或者 duck, 而且呢,它可以使用代理, 可以以爬床的方式去把这个网站里面所有的链接都去检测一遍。 ok, 那 我们就,哎,它这里是有一个提示的啊,我们来看一下,如果是输入一个 enter something, 我 们把鼠标放在这里啊, for example, 那 我就按照它的提示,我去检测这种东西的地址, 然后让他用搜索引擎自己帮我去搜,是不是啊?然后,嗯, ok, 他 就给我生成了一个命令,这个命令呢,可以在这个待机面的工具里面去跑,也可以把它 粘贴到,直接粘贴到我们的命令行里面来运行啊。 ok, 我 们来简单的看一下啊,用当尔可的这个搜索引擎,然后指定一个代理啊,就是不让,不让服务器认为我是一个机器人啊,是一让,他认为是一个正常的户。五个县城三十秒超时,如果连接失败, 重试一次啊,零延迟就直接发起请求啊,那 fly 他 可以跑一下啊。但是这里我们不一定能跑出来,是因为有可能是因为这个搜索引擎啊,在这个 kelly 的 环境里面是用不了的啊,就像我们的这个谷歌, 它也是访问不了的,访问不了的原因大家应该清楚啊。 ok, 好, 我们这里呢也只是学习一下它简单的一个使用的方法。这个是我们用到的第一个工具,叫做叉 s s 压,它有自动化检测叉 s s 漏洞的一个功能。第二个工具呢,叫做叉 s s strike, 但是这个工具它是不能直接在 key 里面自动化的安装的啊,你输入这个命令,它其实不存在,它也不会提醒你是否需要安装,我们只能 get up, get clone, 把这个源码下载下来,这个是它的仓库的地,仓库的地址啊,在我们的这个电脑上面呢,我们已经把它 clone 了下来,就是这个, ok, 把它放到某一个目录,进入这个目录之后呢,我们就可以去使用它的主程序啊,也就是运行它。当然还有一个注意点啊,它是只能支持 python 三点六的版本以上的,所以如果你的版本是二点几的话,它运行不起来。但好在在开类里面,它是有多个 python 环境的,而且我们可以 任意的切换,比如我们配置了一个这样的命令, bashrc, 啊,不是这个文件啊,这个点在后面 点 bashrc, 我 们可以用这个命令来快速的切换 python 的 配置啊,在这个里面它没有一个复制的功能啊。 update 的 alternatives, 刚刚 copy a passage, 这里面是不能复制的。 update alternatives, 好, 前面多说了一个 up 啊,我们来试一下 杠杠 config python, 好, ok, 那 在因为在开头里面,它同时有 python 二和 python 三的程序,那如果这个时候你要去切换啊,它现在使用的是当前选中的,我们就我们可以选把它切换为二。好,那这个时候你再去看一下 python 的 版本, 它就是 python 的 版本啊,我们可以再用这个 python 的 命令去运行,而是 直接指定这个具体的 python 的 程序的路径,比如我就用这个路径下面的 python, 那 你也不需要去配置环境变量了。好, ok, 这个是大家第一个要注意的叉 s 指令,它只能运行在 python 的 环境里面, ok, 好, 然后呢,程序下载下来之后怎么去使用呢?比如我们现在在 在这个路径下面啊,我们来检测一下一个皮卡丘里面的皮卡丘, 它的叉 s s 的 漏洞,比如我们以个,我们以这个 get 的 请求的反射型的叉 s 的 漏洞为例,当然第一步我是也是要先拿到它的请求的地址,是吧? f 十二, 输入一个一 copy 了一下,好,然后我们看到了啊,这个 get 类型的地址,我只要把这个地址丢给叉 s s strike, 那 不就可以了吗?所以非常的简单啊,那前面加上一个 编程三指定就用这个版本可以,当然如果你已经切换了啊,你就不用编程,用 python 这个命令也可以。然后它的主程序杠 u 这个地址呢,就是我们复制过来的 ip, 因为是我的 物理级的,这个 ip 的 地址不能写 local host, 不 然它它在开里上面找这个程序肯定是找不到的。 ok, 那 它的请求的地址是什么,我就我就写什么啊,这个是完完全全复制过来的。好,我们看一下检测 get 类型的叉 s 的 漏洞能不能检测出来。好,那 当我们给他一个地址的时候啊,他其实已经在用不同的各种各样的配漏的啊去进行测试了, 而且有效的呢,一个一个的都在增加啊,也就是因为因为这一关,他没有任何的防御的措施,所以你放进去 任何一个这种可用的这个配配漏的啊,他是可以生效的,我们直接把它暂停掉了啊,他如果有这么多的 efficiency 有用的 payload 的 话呢,那它这个地址肯定是存在叉 s 的 漏洞的,对吧?好,这个是 get 类型的,我们也来看一下 post 类型的。好,怎么去找它的请求的地址和参数我们就不讲了啊。 f 十二,你去看一下就行了,如果是 post 的 类型,我们需要用刚刚 date 把它的这个参数的名字 名名字填上去啊, value 呢,无所谓,随便写一个, ok, 来检测一下啊。这次呢,我们看到啊, reflections found 发现了一个反射型的漏洞, ok, 它是存在叉 s 的 漏洞的啊,我们可以去利用啊。当然呢,这个叉 s 的 strand 里面,它同样的也是有爬虫的功能的啊, 我们可以在后面加上一个杠杠 crawl, 对 它里面的一个一个链接去进行爬取,对它所有的接口地址都去都去进行检测啊,大家可以去使用一下啊,如果你想查看它的帮助的话,还是一样的,在后面去加看,加上一个杠 h, 它还可以做 father, father 也就是可以做模糊测试,或者去给你寻找参数等等等等。然后这个是更新设置餐超市时间设置代理。刚刚 crawl 就是 去做爬虫的爬取模式,爬虫的话,当然它也可以去指定深度了,比如说最多爬一层,爬两层, 还可以去指定 thread, threadcount。 嘿,好,最后呢,我们再给大家来总结一下啊,这两个工具呢,我们只是讲了一下大概的用法, 没有把它的所有的参数都讲解到这里,我特地写了一个文档啊,给大家来总结一下。面对于这种工具,我第一次使用的时候,我到底应该怎么去学习呢?怎么快速的去掌握它?其实我们接触到的工具有非常多的啊,比如说像这种命令行的工具有 sqlmap, nmap, drmb type 等等等啊,我们遇到的问题基本上都是差不多的,就是,哎,第一个他,他的内容全是英文的,我根本看不懂啊。这个确实是需要你有一定的这个单词词汇量的积累啊,但是不是没有办法解决。 ok, 比如说我们刚才是不是就直接找到了一篇有人已经已经给你翻译好了的这种文章?你相信啊,在 这么多的中国人,绝对会有人已经做了这个事情了啊,只要你你有比较好的搜索的方法,你一定能找到它的啊,这是第一个方法,第二个方法你就效率低一点,你不会的,你就直接去翻译也是 ok 的,是吧?好,这后面这两个问题才是主要的问题。第一个就是参数太多了, 这,这个参数还算少的啊,我们刚才看那个叉 s s e r 那 估计几十上百个,那 sql 也是有几十上百个的,这个参数 我,我根本记不住呀。然后那种带界面的工具啊,比如说这个,你去打开一个 burp suite, burp suite 里面,哇,它有这么多的这个选项卡,或者说一级菜单,一级菜单里面有这么多的二级菜单,二级菜单里面还有这么多的详细设置,这东西我记得住啊。 ok, 好, 这个可能是一个学习的误区啊,其实你不不需要去用它, 不需要去记住它。第二个呢,它的参数用法太多了,那我怎么知道?比如说你要这个 post 用,用这种方式 get, 用那种方式爬虫,这种方式哪个时候怎么也就是怎么随机应变呢? 好, ok, 我 们就给大家来总结一下啊,其实主要的方法有是是有这么几个,第一个 我们去用工具的时候啊,你最好要能够明白它的原理,比如说这个叉 s s e r, 我 们分析了他的思想是不是他的,我他的思想其实就是 你准备好一个配漏的发起请求,然后分析他响应的结果,如果他响应的结果里面呢?有依然有原封,原封不断的有一这一段代码内容,而不是已经被处理掉了的,面目全非了的情况下,我是不是就能确定 它肯定是存在叉 s 的 这种的啊,这个就是我们的这个思路。好,那 ok, 那 我接下来我是不是可以用 python 去发起一个 h d b 请求,针对一个接口啊,把我们的 payload 送上去,然后分析它的这个相对结果,这个是比较容易实现的。是不是啊?不管是什么样的这种这种工具啊,都是一样的 sqlmap, 也是一样的 sqlmap, 我们是不是也可以去用它自己去发现起床,然后拼接那个 c 口语句,然后对它进行,比如这种不耳盲测,不耳盲注呀,或者时间盲注, d n s log 注之类的啊,都是可以实现的。你,你去用一个工具, 你得先自己站在一个设计角度去思设计者的角度去思考它,它的原理是什么样的,你明白了以后, ok, 其实在这里不管是叉 s s strike 还是叉 s s e r, 对 你来说区别不大,只是它的这个具体的使用使用方法的问题, ok, 所以 啊,我觉得大家有可能,特别是有一些没有编程基础的同学啊,在你掌握了一些编程语言,比如说 python, python 是 一个最重要的啊,那你可以在很多时候都去有这样的一个设计思维,如果你这个代码暂时写不出来,你可以找到一些参考的代码把它读懂。 第二个呢,一定要善用,善用帮助啊,我们不管用任何的任何的这个工具,你直接去 m, n 或者说后面加一个刚刚 h 或者刚刚 h h 啊,它有可能是一个更加详细的一个一个参数。我们今天用的这个叉 s, s 压和叉 s strike, 我 们都看了它 它的一个参数。那好,问题又来了,你给我看这个参数,是我要把这些东西都背下了吗?不是的啊,你它的参数确实很多,但是你可以对它进行分类,你要知道它有什么样的配置,对吧?比如说如果说你要呃做一些基础的操作,呃,或者 有一些特殊的用法,或者要设置目标,你应该从哪个分类里面去找?你得找得到才对,是吧?而且分类以后啊,其实其实记忆起来就就轻松一些了。比如我知道呃他,他的,他的连接目标可以是这些,这些是吧? 它的这个 http 请求的连接类型可以有这些这些,它的 http 的 请求头字段里面可以有这些这些,对吧?你只你只要知道它有这个用法就行了,其实并不需要去记记住它。那第一个一定要进行分类啊,如你绝对不可能是按照 a, b, c, d, f, g 的 这样的字母的顺序去学习 分类以后形成一个总体印象,总体印象啊,这一步我们把它叫做分门别类。第三步呢叫做整理输出, 整理输出把老师讲的东西化为你自己的,比如我们看到了这个东西啊,那这篇文章丢在这里对你有多大的意义吗?没有多大的意义啊,你还是得自己去做一个笔记。 你去新建一个 xmind 的 脑图,然后把它的这些嗯菜单的用法呀,或者说它里面的这个程序的这个用途啊,把它总结进去啊,一定要自己做总结,化为己有才 ok 的。 包括 b p 里面,比如它有这个 proxy, 有 intruder, 有 decoder 等等等之类的模块, 或者 m, s, f 里面它有一些主要的一些命令,你要把它总结起来的,如果游戏暂时没有用到,没有关系啊,我至少要先把这些常用的,我得我得给总结起来啊,变成我自己的知识,一定要做总结,你不要觉得这这个链接给你了,这篇文章给你了,这个东西就变成你自己的了,还没有,你没有消化进去。 第四个,我们最好要循序渐进啊,有的时候有有很多同学压力比较大,哇,这个这个工具全英文的界面,我从来没有用过,那怎么用呢? ok, 你 要有这么一个心态啊,循序渐进, 所有的人学学知识都是这个样子的啊,不是一次到位,而是循序渐进,这样你就不会有太大的压力了。比如我先 掌握一个常用的方法,你先能把这个案例跑通再说,是吧?然后我们我们的这个树呢,就画了一个主体的枝干了,有了这个枝干以后呢,我再去填充它的这个叶子, ok, 或者再增加别的枝干啊,循序渐进的一个过程。好,第五个 实践去做,比如说你这个 b p, 你 现在光让我去学这个工具啊,它它可以这样用,可以这样那样用,但是到时候我还是不知道怎么用,怎么办呢?你去做题,你去找场景去练习啊,你就知道了,比如说很多很多的 c, t f 的 题目里面都会用到 burp street, ok, 或者说做渗透的这个场景里面都会用到 m s f, 你 用多了你就知道了嘛。它的这个,比如 m s f 这个使用的流程是不是啊? use, 然后 set, set, set 几个参数,然后 explode run, 大 概是这样的一个总体的流程你就会你你做的题目越多啊,练习的场景越多,你就会越来越熟练, 熟能生巧啊。好,最后一步再送一句话送给大家,当你学的内容越多的时候,你会学习的越快,你现在学习的学习慢,理解慢呢,是因为你的基础还没有打好,当你学的东西越多的时候,你就会发现就到了一个所谓的什么树类庞空的一个地步, 你很容易理解,我发现这这些东西,东西都是类似的。好,再给大家念一遍啊,设计思维分门别类,化为己有,循序渐进,熟能生巧,触类旁通, ok。

逼自己一个月学完你挖漏洞的技术,真的憨爆了!存下吧,全八百七十四集,很难找全了!挑战一个视频,让你完全学会网络安全警告! 本系列视频耗时两个月制作,共计三百四十二分钟,这应该是目前仅有的从入门到进阶的全套系统渗透教程。从攻防的底层逻辑开始,带你成为网安大神,包括 collie linux 安装界面介绍、渗透流程、漏洞附线与 xp 编辑、免杀与隐秘、行业规范与接单工作流。 最后我还为大家准备了一份小礼物,课程中涉及了所有素材,包括网络安全实验、环境搭建资料包、从零到一的学习计划表,大量的学习资源,电子书、课件等,只要你想得到的,这里都有, 只需评论留言,打卡学习即可免费打包带走。相信我,这套网络安全课程将是全网最全面最易懂的新手必备课程。如果这套课程对你有所帮助,请给我们一个免费的一键三连,让更多想要学习网络安全的小伙伴看到这个视频。接下来让我们正式开启这套系统课的学习吧! 当然,当我们使用了 pikachu 的 靶场里面自带的这个叉 s s 的 后台之后呢,我们发现它的功能还是太简单了,它只能帮你去搜集 cookie, 去钓鱼,获得别人的用户名和密码和获得键盘的记录。确确实实,为什么呢?是因为在它的这个 后台的代码里面啊,只有这些功能模块。是不是如果我们想要去使用更多的功能,达到更多的目的的话,我们就需要使用其他的一些叉 s 的 平台了。 ok, 那 现在我们就打开百度去搜索一下叉 s s 平台,看看啊,会有什么样的结果。那我们就按顺序依次的来访问一下啊。第一个, 哎,这个呢,是一个黑色的导航条,让你去注册登录的啊,那我已经注册好用户了啊,这个是因为我安装了一个 lastpass 的 这个浏览器插件,登录吧, 登录吧,皮卡丘。然后第二个呢,那我们看看哎,也是这种黑色的导航条哎,但是这个它的登录按钮颜色有点不一样,我有没有账号红密码?有啊,我们来试一下 四 c d g 登录一下。好,登录成功了,哎,他跳转神呐,居然一模一样。还有第三个,哎,又是这种风格。那 看来啊,我得出一个大胆的结论,这些网站他们用的都是同一套代码,登录一下啊, 哎,真的又是这个跳转啊,果然是一样的东西。是吧,现在我们来研究一下啊。嗯,似乎这个里面他的功能模块最多, 这个呢也不少,这个可能是刚刚弄的啊,然后,然后我们看看啊,他还有估计他们是拿到了同一套代码,然后在这个上面做了二次开发,所以他才会有一些什么高级功能,付费赞助这些这些东西啊,捐赠, 这个还没开始收费呢,是吧? ok, 好, 我我们来看看他是怎么用的啊,你看,我去创建一个好啦,果然对我的功能进行限制了啊,这个有点过分了,是不是你要去创建一个普通的模块,我们先删删一个试试啊,我看能不能删掉,删掉一个 再删掉一个。嗯,我就创建一个很基础的模块去获取 cookie 行不行呢?它的这个网站的标题都没有改掉,因为它估计不能用这种这种词语,这种词语估计是比较敏感的,随便写个名字吧。 好,我们不要域名,因为我们没有,没有赞助。是不是超强的默认模块,勾选一下啊。 keep 删小,让它在服务端不要过期, 它可以干嘛呢?获取 url, 获取 cookie, 获取网页编码,获取操作系统,获取页面截图分辨率网页源代码。这么厉害的吗?我们就用这个模块啊,别的我们就先不够用,下一步。 ok, 地址给你了,看到了配乐的给你了,而且这个配乐的一看起来就不是那么的正经,是不是他是经过了变形的啊?就是防止我们前面说的他他的这个标签的匹配或正格的匹配之类的东西,或者很有更离谱的, 更加离谱的这种编码了。什么 image 的, input 的 这种东西,是吧?总总而言之,只要你把这个东西输入成功了,输入成功了啊,我们试一试啊,看,用我们自己的这个 pikachu 试一下啊,看行不行。好啦,被限制了,它可以访问这个外网的地址,我们试一下啊,不成功的话,大家就当做什么东西都没看到。 ok, 这代码到底有没有执行? 嗯,看这个样子啊,它应该要执行,我不知道它有没有执行啊。 那我的项目里面我去看看有没有一个 cookie。 这是我刚才创建创建的项目啊,果然,果然就没有啊。看看代码, 这是我的代码呀,对不对?为什么他不执行呢?不给我面子吗?如果他拿到了 cookie 啊,应该在这个下面会直接直接展示的 用法是这么用的啊,大家明白了,那我们现在再来看看啊,他别的还有什么样的模块,在我们刚才新建新建项目的时候,能够勾选的就是这些模块了,是吧,网址跳转的 好,这里好像还没有那个新建的那个项目详细详细啊,我们来看看看,在这个里面看他的介绍。嗯,这个模块 模块的说明,利用它的限制报数 cookie 这个模块呢?常用的叉 s s 模块啊,它必须要配合其他模块使用啊,大家学学这个东西怎么用呢?就来这里学啊, 基础钓鱼,它会弹一个用户名和密码的框, 只能用三三个模块,那我就有点不是那么的高兴了,是吧。啊,大家可以尽情的去使用啊,因为你现在既有一个有漏洞的场景,然后呢,你又有这样的一个叉 s 的 平台,还有什么东西呢?还可以操作 reddison 写文件,可以获取记住的铭文密码, 可以获取键盘记录,可以打开 reddison 漏洞,去远程执行命令,获取内网的 ip 积累插件用途不是特别大, 必须要付费充钱,可以让你变得更强大, ok, flash 弹窗钓鱼,后面的基本上是一些要交钱才能用的啊, 这个是这个平台啊,我们看下别的平台啊,哎,它有点不一样,那我们来也来新建一个试试啊,嘿嘿,看看它们分别二次开发成什么样子了。嗯, 默认模块,它的描述不一样啊,什么超强默认模块是吧?基础钓鱼 键盘记录,打开 reddit, 嗯,你能写出来的蛋毛,我也能写出来的蛋了,我也能写出来是吧,还可以节食。百度搜索引擎 d n s 气罐 discuss。 哇,这个好像看起来功能更多的样子啊,我决定投他一票。好吧,最后一个就没什么模块了啊,也来创建一下吧, 一模一样的代码就只有这么五个模块,我,我不是特别的感兴趣啊。好了,如果说你自己有 php 的 二次开发的能力的话,你怎么去拿到这个源码呢?我已经帮大家研究过了啊,实际上他们搞的都是同一套,最开始的 那一套系统呢,叫做叉 s s 密,后来因为年久失修,没有人维护了。啊,好,后来有一个叫汤青松的同学, 他又基于那一套历史悠久的原版呢,又升级了一个 php 的 这个代码,就是 get 不 了这个啊,先看看能不能打开。应该应该是可以打开的啊,我们稍微再等一下啊,那怎么去部署呢?其实很简单啊,也只是需要去配置你的这个数据库的地址就 ok 了,没有什么其他的特别的地方啊, 是这篇吗?离谱啊,不用看这个,这个太复杂了,他什么 php, 阿帕奇数据库都教你去安装,你就看这个啊, 就看这个就行了。就是这一套代码改你的这个配置文件里面的用户名,密码, ok, 这些就 ok 了,然后把它的数据库的脚本,键盘的脚本执行一遍 好,然后要替换域名。好了,那就可以用了啊,你可以自己弄一个 叉 s s 的 平台,只要你有云服务器,你有域名。 ok, 那 我本机已经部署好了啊,我给大家看一下效果。我是放在这个 php study 里面的, 我起了个名字叫做 my 叉 s s 一 模一样的东西,是不是一二三四五六?这个是我配置的密码。 ok, 来了啊,我这个里面模块更是少的可怜,对吧,我得要把那些代码放进去给我的用户用才可以的啊,我还可以去 开放给别人注册是吧? ok, 啊,这这个代码我还是没有打开啊,这个网络呢,阴晴不定, 换一个浏览器试试。打开火狐浏览器。这个是火狐吗?那我们用谷歌浏览器太多了啊,切,都切不过来了。谷歌打开火狐, 哎,打开了,但是又没有完全打开,从来没见过这个样子的啊,现在差不多可以了啊。这个是名字叫 汤青松的同学,他基于原来的那一套非常经典的代码移植到了 ph 的 七的环境里面啊,所以他们用的都是这个。 ok, 好, 那除了这个这个开源的叉 s s 的 平台之外,我们还有什么样的平台可以去使用呢?再给大家介绍一个, 在我们的 kelly 的 操作系统里面,我现在在我的这个虚拟机里面啊,安装了一个 kelly, 二零二一点二也有最新的版本啊。 ok, 他 在他早期的版本里面其实是有自带一个工具叫做 b 叉 s s 的 这个工具的啊,但是在最新的版本里面现在又没有了,所以你必须要去安装它,安装起来麻烦吗?其实也不麻烦啊,很简单,你只要输入这个命令,然后再输入一个 y, 问你是否要安装,你输入一个 y, 它就会自动安装了啊, 也非常的简单。那这个叫做 beef 叉 s s 呢?它其实也是一个一个这样的平台,它里面有脚本,它也可以帮你做很多的事情啊,这个是 beef 叉 s s 的 一个官网,当然它它其实并不是叫牛肉啊,而是叫 the browser explore exploitation framework 啊,叫做 浏览器的漏洞利用框架的 biff ok 是 一个简写啊,这是它的 get 的 地址,里面就有一个 in install。 怎么具体的安装的这些啊? ok, 其实在开列里面, app 的 方式安装很简单,你只要输入一个 y 就 可以了。安装好了以后,那怎么用它呢? 以同样的一个命令启动它。 ok, 你 看啊,它给你什么东西了?这个是它的钩子的地址,这个是配漏的。什么意思呢?你只要把这个 注入到某一个地方,注入到某一个地方啊,然后它里面的工具脚本就会起作用,它能帮你做上来。 ok, 你 注意看啊,它下面接下来还会打开一个 open web ui。 好, 在我的这个电脑里面呢,它其实已经弹出来了一个框。弹的是什么框呢? 弹的是我的那个 kelly 操作系统里面的火狐浏览器的泡。那为什么 kelly 的 这个界面里面的操作系统里面的东西可以弹窗弹,弹到我的主机里面呢?这个大家要注意啊, 我右键给大家看一下就知道了,这是因为我 windows 机器里面安装了一个 x manager 的 一个套件,如果你不装这个东西,它想弹也是弹不出来的。 ok, 那 怎么去登录呢?默认的用户名是 b, 密码是一二三四五六, 登录一下,如果你忘记了用户名和密码数,或者你想要修改用户名和密码呢?来这个地方 kelly 里面的这个配置文件啊, etc biff 叉 s s config ym。 好, 你的用户名和密码就配置在这里。 好,现在我们已经不要保存了啊,打开了这个 biff 的 后台管理界面,也就是说如果有人访问了我的脚本呢?我在这里可以看到它的。 ok, 那我们看看啊,它有一个在线的,就是当前活跃的主机,这个是离线啊,离线的,其实这个幺四二点幺的 ip 呢,也是我的这个 venus 的 物理机,也就是我之前访问过,但现在我我已经下线了啊,所以它它是放在了这个 offline close and net, 然后当你去点一个 一个受害者的时候呢,它会有详细的内容,比如 details, 它 这个浏览器的详情的信息。好,这是前面没有获取到的啊,获取到的有什么呢?网页的标题, cpu 的 架构,内存分辨率, ip 操作系统啊等等,这些他都可以过去了。 log 是 什么? log 是 他的在浏览器里面做的操作,比如说他点了什么东西,他输入了什么东西啊,他都记录了下来。 嗯,然后呢? command, 哎, command 啊,这个他的那个钩子不仅仅可以直接获取信息发给我们,我们还可以发命令给那个钩子,让钩子帮我们值钱啊。所以这个交互式的就这个钩子啊,这个交互式的脚本,它是非常的强大的, 不仅仅他可以拿到东西向你汇报,你还可以教他做事情。比如我们就去看一下啊,之前其实有一个同学问我老师有没有这个 biff 的 详细的介绍,其实我去网上查了一下,也没有太多的一个资料啊, 大部分文章都是基本的介绍了一下它的流程,也就说它的核心的功能应该在,应该在这个 command 里面,那 command 里面它能做啥呢?有两个方法啊,第一个你去看它的 wiki, 看这个 biff 的 这个 wiki, 也就是在 github 上面的说明文档,你去看看它介绍啊, 可以帮你做什么?把这个 wiki 里面啊,然后呢,简单的介绍,安装配置,用户界面、信息收集、社会工程、网络发现利用、探测参数、漏洞扫描等等等等啊, 非常的详细了,你就看这个东西啊,当然你他英文文档的阅读水平要够,我们看看啊,他的社会工程学里面有干啥的? 这个就钓鱼那个东西了啊,弹一个界面拿到,其实我们接触了几个叉 s 的 平台之后呢,发现他们是有类似的地方的,比如说你看啊,这个浏览器的操作, 你可以看看他有没有装这个伏羲阅读器,看看有没有他,他有没有装这个 error note, 有 没有装 last pass, 这个 last pass 啊,就是我的这个我用了很多年的密码管理的工具, 有没有装别的一些 quick player 之类的一些东西啊?这个浏览器的好,其实这里面啊,我觉得我没,我也没有必要一个一个地去给大家介绍了,如果你想要深入地学习 beef 的 话,那你可能要自己去把这个功能给理一理啊,然后 谷歌的插件,比如获取全部的 cookie, 获取截图,搞一张,还有第八的功能,第 bug 的 功能啊, 还有什么呢?漏洞利用的功能啊,这里面还有分类啊,甚至它可以去调用你的摄像头去拍照,还可以干嘛呢?叉 s s 好 好,当然这里面它我们看到它有几种颜色啊,这个也给大家简单的介绍一下, 红色的是什么呢?红色的是它不适合当前的用户,也就是用不了的 啊,然后还有什么橙色的,橙色的代表这个是可以用的,结果对当前用户可见,那么还有是不是还有灰色的?灰色的是 在目标浏览器里面已经经过了测试的啊,那么绿色的是什么呢?绿色的适合当前用户使用, ok, 但是其执行的结果是看不到的。 ok, 这个大家可以再去分分类一下啊,我在这个笔记里面呢,也会详细的给到大家在这里啊, beef, ok, 好, 它的颜色到时候再给它加上去啊。好,当然我这样一个一个的介绍是没有意义的啊,大家可以自己去浏览一下,看看它到底有哪些功能,因为它这个里面模块确实是太多了,我们先来演示一下这个效果啊, 那不管你是在浏览器直接去访问他的顾客那个钩子,还是把这个注入到一个漏洞里面去啊,效果其实都是一样的,我们现在就打开一个 d v w a 吧, 使用皮卡丘也是一样的啊,先检查安全级别,改成 low, 然后反射型了。嗯,把这个脚本输入进去。好,那这个时候在他 hello 的 那个地方,这个勾勾子已经作为一个 java script 的 脚本在在执行了啊,那我们看看这里, 哎,来了是吧,有一台机器已经上线了啊,只要以任何的方式让别人执行了,那我们来看看 command 里面啊,有什么可以执行的。 其实这个结果我我测试过了啊,它也不一定准确,绿色的它的结果是不可见的。是不是当这个时候你在浏览器里面去 f 十二,你去观察啊,他的那个钩子呢?他的那钩子不断的在发起请求,一直在工作的啊,这个就是为什么他能帮你收集信息,而且 可以帮你执行命令。他在不断的发起请求。我们现在再看看,看看他的这个结果啊,执行了,在这个结果我们是看不到的啊。我们去找一些别的,有一些 musk 看看,找一找,看能不能让它弹一个窗口出来,找到那个模块。 let's split split it, 看看能不能 create 一个 dialog 模块就多了啊,找起来也是比较困难。 camera local host 啊,来看一下啊, create dialog。 好, 我们看看能不能弹一个窗出来啊?弹吧弹吧弹吧,到底弹没弹?到底弹不弹弹嘛?是不是它就是这么用的啊,还能够向客户端发送命令的。

逼自己一个月学完你挖漏洞的技术,真的憨爆了!存下吧,全八百七十四集,很难找全了!挑战一个视频,让你完全学会网络安全警告!本系列视频耗时两个月制作,共计三百四十二分钟,这应该是目前仅有的从入门到进阶的全套系统渗透教程。从攻防的底层逻辑开始, 带你成为网安大神,包括 collie linux 安装界面介绍,渗透流程、漏洞附线与 xp 编辑、免杀与隐秘、行业规范与接单工作流。 最后我还为大家准备了一份小礼物,课程中涉及了所有素材,包括网络安全实验、环境搭建资料包,从零到一的学习计划表,大量的学习资源,电子书、课件等,只要你想得到的,这里都有, 只需评论留言打卡学习即可免费打包带走。相信我,这套网络安全课程将是全网最全面最易懂的新手必备课程。如果这套课程对你有所帮助,请给我们一个免费的一键三连,让更多想要学习网络安全的小伙伴看到这个视频。接下来让我们正式开启这套系统课的学习吧! ok, 这节课我们来学习叉 s s 平台的搭建,在我们前面的获取 cookie, 发送邮件的案例里面呢。我们发现一个这样的情况,首先我们的脚本是放在我们自己本地的 p h p study 的 一个环境里面的啊,所以它是没有一个公网的 ip 的, 只能在本机或者局域网里面去访问我的这个 i 一个局网的 ip, 那 这样的话,你就不能实现远程的通过外网去获得某一个域名的一个 cookie 了,怎么做呢?所以我们的做法是不是?我,首先我去买一个阿里云的服务器,比如像我的这个阿里云的服务器,是吧?然后在里面去安装一个 phpstudy, ok, 或者你自己去安装一个阿帕奇 n 剪 x, 也是 ok 的 啊,然后去启动它,它已经启动了,是吧?然后它的默认的路径呢?是这个,然后有一个默认 local host, 对 不对?好,把我们的这个 php 的 代码和那个 java 代码放在这个路径下面, 他就会有一个公版的 ip, 我 们把它做成一个脚本,插入到别人的这个留言板呀,或者公告板呀,或者用户注册那种地方发起攻击,拿到 cookie, 是 不是?但这样做的话会不会稍微有点麻烦呢?首先你要花钱去买一个服务器,是不是第二个呢? 你还要去安装哈帕奇的这样的服务,你的服务呢?还要一刻不停的运行,有没有更加简单一点的办法呢?有没有人会给我提供一个这样的服务来帮我去收集一些 cookie 呢? ok, 当然是有的啊,那这里我们先用到的是也是另外一个靶场啊,这个靶场呢, 它既有各种各样的 bug 漏洞,也是一个综合的靶场,另外一个它还包括了一个叉 s 的 平台,那么这个靶场呢,叫做皮卡丘。 ok, 在 我们本机里面我们就部署了一个这种包含各种 bug 漏洞的皮卡丘的靶场。 ok, 好, 所以我们现在可以通过这个域名来访问它,那么它的安装的流程呢?我们这里也给大家介绍一下啊, phb 三点的环境我们已经有了,我们就不重复的介绍了。皮卡丘,皮卡丘怎么选择呢?它是一个开源的 phb 的 靶场,首先从 github 上面去把它的源码下载下来,解压出来,也是放在这个 w w 的 下面啊。好,这个皮卡丘下面就是它的这个代码了,它不需要登录的啊,跟 d v w 不 一样, 你打开进来就是这个样子,不需要登录。你可以去添加一个域名啊,你不添加域名也可以访问。添加了域名的话,他可以直接通过这个去访问啊, 就是在这个地方去添加。我看一下,我这里好像是没有添加啊,我一样的可以访问,是吧?添加一个域名皮卡丘,他的路径呢? 一看就会自动的填充,那我们给添加一下无防是不是好,他的 ipad 呢?会自动重启啊,这个时候我去打开网站,他就会使用这个这个皮卡丘的域名去访问了啊,实际上他是在那个后置词里面去写入了这样的域名,域名的指向 ok, 同样的,因为他有是一个注入的这个漏洞,还有呃,一些存储型的这个漏洞啊,他必须要用到数据库, 那我们就要去修改它的配置文件,打开根目录,它的配置文件是映客下面的 config, ok, 你 的 ip, 你 的用户名,你的密码,这个不用改,他会自己去建一个这样的数据库啊。比如我们这里他就已经建好了一个叫皮卡丘的数据库,是他自己建好的啊,这些表那不是你去建的。 对,弄好了还有端口没改的话,默认是三三零六,这是第二步。配置好,然后就可以访问了啊。访问,访问了以后,你的库还没有建好,这个时候点一下安装或出场,搞定了, 点击好就进入了我们刚才看到的那个首页了啊,里面各种各样的漏洞就可以使用了。这个是它的自带的漏洞, 跟 d v w 一 样,是一个综合的靶场啊,所以大家如果要掌握其他的一些 bug 漏洞的话,这个靶场也是大家 必须要去练习的啊。比如我们看看叉 s、 s c、 s f c, 不 输入远程代码执行文件,包含不安全的文件下载,不安全的文件上传 阅权啊,还有这个上一节目录的这个 linux 里面的点点目录,便利的漏洞,敏感性泄露,反序的话,叉叉 e u r 的 重定项, s s、 f 等等这些,这个是它的外部漏洞。另外一个它还提供了一个管理工具,就是去 创建一个叉 s s 的 后台。我们呢现在看到的这个是漏洞啊,我已经配置好了,然后我们在谷歌浏览器里面,我来打开这个地址啊,皮卡丘上面的指路进皮卡丘啊,然后用艾的命 一二三四五六登录进来看看啊,这个就是我们期待的那个东西,有人给我们写好了一段蛋啊,好,然后我们这个也需要部署的啊,当然我们也有不部署了,不部署后面再讲啊,我们先把这个用一用,看看跟我们自己能力有什么区别啊, 我们自己写的那个 p h p 发邮件的代码,我现在邮件都不想发了,它是利用数据库的啊,也就是你你你访问了一些工具的脚本,你的信息就保存在我的数据库里面,我可以去查的。这个后台可以用来干嘛呢?收集 cookie, 这个就是我们我们前面讲的那个功能了啊, 你只要访问到了,加了四个脚本,你的 cookie 就 保存在数据库里面,这个是我们之前搞到的一下啊,先把它删掉, ok, 嗯,好。然后第二个是钓鱼,钓鱼的话就是它突然弹出了一个窗口,让你输入用户名和密码,你以为是当前网站的用户名和密码,你输入了,然后结果呢,你的用户名和密码就被记录到这个数据库里面去了,还有一个键盘记录, 你在这个网页里面做的任何的这个键盘的敲击都会被实时的记录下来, ok, 好, 当然这个呢,我为了把他们两个区分开了啊,这个漏洞,漏洞我是放在本机部署的, 而这个叉 s s 后台呢?其实这个皮卡丘我重新完全部署了一遍啊,我把它放到了一个 send os 的 机器里面,就是这台机器啊,它的 ip 是 幺九二点幺六八点幺四二零六六, ok, 它们两个是两套代码啊,这个里面我,当然首先我也需要去安装一个 php snare, 我 前面讲过了啊,你去看一下那个小皮的官网, 星淘 vs 里面安装 php snare 也只要一行代码就安装成功了啊。然后呢,这里还需要一个数据库的啊, 三三零六的端口,它连的肯定是它自己的这个数据库啊,它不需要来连我的 windows 机器的这个这个数据库了,好, ok, 然后我们来访问配置 它的这个,好,那回到这个教程这里了啊,我们我说了,为什么它是两部分的,它既包含漏洞,也有一个叉 s s 的 后台,它也有一个配置文件需要去修改了,比如我们就以我本机的这个 皮卡丘的代码为例,他也有一个配置文件,他的配置文件就是你的那个管理后台啊,他有另外的一个数据库。 我,我本机的这个皮卡丘环境也不属好了,他的这个环境就是这个,这个啊,所以你收集到的这个 cookie 也好,钓鱼的记录也好,还有按键啊,你,你登录的这个用户管理啊,都在这个表里面,所以你要去改这个,如果你比如我们的这个六六的啊,如果你不去改的话, 你先跳转到那个目录啊,给大家看一下 local host 的, 对不对?对不对?嗯, ok, 在 pikachu net pikachu, 然后 p 叉 s s, 然后有一个 ink, 是 吧?好,你要改的是这个配置文件,你不改的话,你就算收到了东西,它也不知道给你保存到哪里去。好,这个是配置,配置好了以后, 你可以从这个地方啊登录进来,当然也可以你记住了那个地址,你可以直接在浏览器里面去输入地址,一样的啊,第一次连接的时候也需要去给你去 创建这个库,所以也要出实话,说实完了以后呢,好,就登录了,登录了是这个结果啊,好,现在我们有漏洞的地址了,也有一个收集的后台了,下面我们就利用本机的这个漏洞的环境, 它第二个啊,叉 s s, 用本机的漏洞的环境,然后把它的 cookie 或者说键盘记录或者用户名密码之类的啊, 把它搞到我的这个 send o s 的 六六的叉 s s 的 后台里面来,那我们一步一步的来啊,我们我们也先简单的演示一下它的这个这个叉 s 的 漏洞,其实没多大的区别啊。 ok, 第一步,我输入一个配乐,哎,那我的这个 screen 的 直接给它干没了啊,是因为这个地方有长度的限制啊, 所以我们把这个鼠标移过来,框标移过来啊, maximum 加个零就行了,也不要太大。 ok, 再粘贴一遍 submit ok 这弹窗了,说明这个输入框它是 存在叉 s s 漏洞的啊。然后我这个时候我冷静下来先看一下啊, which nba player do you like? 好 呢,这个时候我先想一下啊, jordan 好像不认识啊, whose student? i don't care 姚明, i don't care kobe。 好 了,这个里面还是有一个彩蛋的啊,这个已经是很多年前的代码了啊,但是还是向科比致敬了一个啊,这个里面估计我试过的,估计只有科比这个会有图片出来。好,这个是题外化。那这个地址是存在叉 s 漏洞的, 我的那个工具脚本我怎么放到这里,然后拿到他当前的域名的这个 cookie 呢?好了,我们继续要配置了啊, 注意,来到这里,如果你要用他的获取 cookie 的 这个脚本,你必须要先来这个地方改他的代码,如果你不改的话呢,那是拿不到 cookie 的 啊,也就是他的这个叉 s 后台的代码里面是有个地方要改的。那我们看看哪里要改啊, 从上到下。好,这里这个意思是什么呢?你把这个脚本执行完了以后啊,要给他跳转一下,让他, 让他没有察觉出什么异常啊,也就是说,来到这个地方啊,在我们的这个漏洞的网站里面,你让他执行了以后呢,最好还是 不要他是这个界面是吗?最好你还让他跳转到这个界面,他就他他他以为这个界面刷新了一下啊,如果你给他给他跳转到别的一些界面,他就会产生疑惑的啊。 ok, 所以 这个幺二七呢,是针对于我们本机的这个漏洞的环境来讲的。 ok, 那 我们的这个代码已经改好了是吧?那我们准备的这个代码已经改好了是吧?那 我们准备的这个配漏的是什么样子的呢?配漏的先给大家看清楚啊,这是我的 c o s 机器里面的虚拟机里面的, 我把这个好像这个格式跟我们自己写的那个家伙是不是有点类似,是吧?我把这个注入进去,他会访问这个 p h a 的 文件,然后拿到 cookie 好 作为参数传给他。他这个我们看看看能不能看到他的代码。哎,这个不就是我们刚刚看到那个文件是吧?他会做啥呢? 你发给他的他以后呢?他会插入到这个表里面去,他不是发邮件啊,他是直接插入到自己的服务器的表里面,所以我们在那个后台的管理界面能够看到他啊,现在我们去搞一搞。 嗯,来到火狐浏览器啊,注意我这里用的是火狐浏览器啊,如果你用这个漏洞也是不用火狐浏览器,有可能有一些互相不出来。我先先跟大家说一下啊,好了, f 十二,先把它改成随便加个零就行了啊, 把它改大了,关掉 submet 一下啊,我们先现在先看看我的这个 cookie 是 没有 cookie 的 啊。 submet 好, ok, 呵呵,是不是给它跳转到了我们指定的一个界面啊,它还不知道发生了什么事情, 但我来我这边呢,刷新一下,哎,有了是吧,这个就就是一个现成的叉 s s 的 后台管理系统啊。 ok, 那你可以把这个部署到一个外网的 ip, 也是 ok 的。 这是第一个啊,利用他某一个网站存在的跨站脚板攻击的漏洞获取到了他的 cookie, 当然前提肯定是你把这个注入并且执行成功了啊,当然还有另外一种攻击的配乐的呢。 嗯,我们看看它这个是一个 get 还是 post 的 请求啊?输入一个一网络连接看看一, 它是一个 get 类型的请求,也就是你的这个脚本呢,是能够放到这个 ul 里面去执行的啊,所以我们还有别的方式。 f 十二,打开一个 hack 棒,嗯,一样的啊,其实这个是一一模一样的,你这直接在这里输和在 hack 棒里面去利用这个, 你已经构建好了这个 pill 的 啊,执行一下一样的。那就再来一遍,再来一个 cookie 啊,怎么没有啊?没有,我们看看原因啊,让他去访问, 有可能哪个地方有个问题啊,检查一下,如果弄不出来我们就我们就先不管了啊,他报错,应该不是这个地方报错, 是这个地址没错, message。 嗯,好了,那我们就暂时忽略这个问题了啊,因为之前之前是我其实是已经执行过的啊,这个还是能获取到一个 cookie 的 哦,我想想问题是在哪里啊?看看啊,短时间之内如果找不出来,我们就这样执行一下,刷新一下。 ok, 嗯,那我们就不管了,其实一样的,你我们也可以干脆啊,你在这个地方输入我们刚才那个配乐的时候,在这个地方输入那个配乐的时候,你可以观察一下他,他的 f 十二这个网络连接里面是那个,你把那个,把那个复制出来,是一样的效果啊,只是我们我们发起请求的方式不一样啊,这是第一个, 一个获取 cookie 的 一个管理后台。好,第二个呢,是一个 post 类型的 post 的 类型啊,它必须需要你去登录,注意啊,这里的用户名和密码固定是二的命,一二三四五六,别的都是登录不上的啊。 好,登录登录上去了,我现在是不是有 cookie 的 一个状态?是不是那么有 cookie, 你 又怎么拿到它的 cookie 呢? 好,这里是一个 post 的 请求啊,一样的,如果你想要拿到这个 cookie, 你 先要准备好你的那个 payload 的 代码, 在 x cookie 下面,你看看在哪里啊?在 x cookie 下面有一个针对 post 类型的请求的一个网页,这个啊, post 点 hq 二,你看这次能不能拿得到啊?那它的这个网页是什么意思呢?等会因为它的这个界面啊, 好,回到这个火候料来讲他当前的这个网页。注意,是这个网页啊,这个 u i l 他 是已登录的,并且有 cookie 的, 那在我的这个网页里面,我是,我怎么去搞呢? 我会让他去请求这个这个地址,因因为这个地址下面他是有 cookie 的, 对吧?请求这个地址以后,第二步我要执行一个脚本,这个脚本是干嘛的呢?拿到当前的这个页面的 cookie, 放到 get 的 这个 cookie 字端的参数里面去,然后访问这个记录到数据库。效果是一样的啊,只不过它的攻击方式不一样,它针对你这种 post 已经产生 cookie 的 记录,我是直接做了一个网页,也就是说,那接下来我是怎么发起攻击呢?我会把这个 页面的 ip, 把他的 u i 的 地址发出去,让你去点一下,你一点的话,首先第一步他是不是访问这个地址啊?访问这个地址,然后第二步就是拿拿你的 cookie 了啊,所以呢,我们现在在浏览器里面来尝试一下啊,我们接下来要访问的地址就是这个, 是我们的 c o s 里面的 php 三点里面部署的皮卡丘的后台里面的一段获取空间的代码,我们来试一下啊。 ok, 好, 它发生了一次跳转写这个,这个封面还有一部分啊, 没有了,就是这些了。 ok, 你 看看效果啊,有没有,到底有没有拿到 cookie, 这次好也没有拿到,这个有点离谱了啊,这个原因我我暂时没有发现啊,大家可以自己去试一下 我再我再回过头来看一下啊,我们的这个代码是没有问题的,因为我之前已经已经改过了,我为什么特地用火锅浏览器啊?就是因为 我之前在谷歌里面试了很多次都不行,然后只有一次在谷歌浏览器里面成功了,但是现在呢,也是没有出现这个效果啊,大家能明白这个这段代码的用途就 ok 了。 当当前浏览器的这个用户,他访问这个地址啊,你打开那个 pos 的 页面,他就访问这个地址,这个地址里面有 cookie, 我 们再试一遍啊,再给他一次机会,再给他一次机会。嗯,这里有漏洞, adm 一 二三四五六,登录进来, ok, 我 们再想一下啊,想一下,嗯,应该没毛病,先打开 f 十二观察一下啊,看看他有没有去请求那个地址,然后有没有去拿他的 cookie 回车 是访问了这个地址对吧?但第一个地址它有没有去访问呢?如果,如果不经过第一个地址,它是没有 cookie 了,我们再来刷新一下啊。哎,这回又有了,所以大家怎么解释这个问题呢? 我没有做任何的任,没有做任何的变动啊,我只是按了一个 f 十二,对吧?所以这个确实不是我的锅啊,有一些玄学的现象,所以大家重点还是去学一下思路啊,不要再关注老师有没有翻车的这个事情。 ok, 那 我们我们现在已经利用了两款了啊, 一个叫做反射型的,一个叫做存储型的啊,我们都可以在我们的那个管理后台里面接收到他的 cookie, 所以 只要你准备好了一个配乐的,你可以肆意的去找地方去获取别人的 cookie 啊, ok, 然后当然这里还有一个钓鱼的场景啊,我们也来演示一下。这个钓鱼的场景是什么意思呢? 就是我们我们说的啊,它会弹出一个 http basic 的 认证,会弹出一个输入用户名和密码的地方, 我们试一试,第一步依然是需要去改它的代码啊,一定啊,你不改代码,你想直接跑起来,那是不可能的,它在它的管理后台里面有一个 xfish 的 目录,里面有代码,我们要改的是哪个呢?是这个 fish, 这个这个代码,这个里面有参数,我们看要改哪里啊,要改的是这个地方,你必须要把 ip 改成你的管理后台的 ip, 因为我是部署在 c to s 的 这个六六的 ip 里面啊,你必须要改成这个,我们看它是怎么做的啊, 它会弹出一个认证框,给出迷惑性,迷惑性的提示,但实际上我在各种各样的浏览器里面 都没有看到这个提示啊,它因为浏览器的安全措施其实还是越来越高级了啊,它会直接把你的 ip 显示出来,其实眼睛力的一些用户呢,它是直接看出来这个有问题的啊, ok 啊,然后弹出了这个框之后,你就会去你以为这个网站莫名其妙又需要你登录,你就会把你当前网站的用户名和密码输入进去, 一旦输入进去,它就会通过 http 的 request header 的 代码发给服务器 好,然后记录在这个表里面,我们就能查到了啊,记录到这个 fish 的 表里面,现在我们来钓一钓一钓鱼试试啊,这个代码我们已经改好了,那我们的配漏的是怎么写呢?很简单,就是让它去访问那个那个 fish, 它就会自动弹一个框出来。 我们开漏的是这个啊,访问 xfish 目录下面的 fish p h p。 ok, 那 我们去打开火炉浏览器, 嗯,看下这个存储型的啊,好了,哈哈,他直接给弹去框来了啊,为什么呢?因为他的那个数据库里面是是有一个之前我们遗留的用户的啊,我们现在先把那个那条数据删掉再说,不然的话这怎么说得清楚呢?是不是 use 这个,这个到底是登录进了吗?应该是登录进了 use 皮卡叉 s s。 嗯,好了,离谱了, 看,我们就不用这个了啊,用用这里来访问一下算了,这里面其实它之前已经欸那奇了古怪了,是我们的六六的这个数据库 cookies 是 有两条记录, 为什么没有这个 face face 的 记录它又弹一个框出来呢?那这这这怎么能解释呢啊,我们先忽略一下啊,它留言列表是空的,这为什么会弹一个框出来啊,我现在也不太能理解。我们看看原码啊, 是有一条,但这个从哪里查出来的,让人感到非常的疑惑, 因为我的数据我看看啊,这个是存储型的是吧,但我的数据库里面大家也看到了啊,我六六的, 妈,这个数据库里面我是空的啊,不是啊,他是那个留言板,我看看,哈哈。是不是这个里面留言板 啊,不对不对不对,你错了啊,你错了,是我们本机的这个有漏洞的地方,他的留言版里面有一条记录是 local 的 这个皮卡丘里面的 message 啊,对对对,是他,你把它删掉啊,这这个其实还是本本地的这个有漏洞的环境谈的啊,现在再来应该没有了。嗯,没有了,再来也是没有了啊,那我们就把我们的这个配乐的 插入进去,差不多没得好。 ok, 因为他一提交立即会把这个留言展示出来啊,我们现在刷新又有一条了是吧?啊,就会弹,你看啊,此网站要求你登录,警告你将会与共享,而非当前方网站。这跟我们想象的不一样,是不是我们想象的是什么呢? 让他去显示这一些东西,让他真的以为又要他登录一次啊,但是这个是浏览器的安全的措施啊,注意, 我们不妨去别的浏览器看看他,他们会给什么样的提示啊,比如我现在用谷歌浏览器,看看你与此网站不是私密链接,我用微软的 i g 浏览器呢, 连接不安全,他的 ip 地址也给你了啊,说明其实你的如眼睛如果亮一点的话呢,你会看到,你会看到这个东西啊,根本就不是这当前的这个网站,而是别的网站要收集你的密码,是不是啊?当然如果你一时疑惑了,没有发现你输入了, ok, 登录一下,好, ok, 提交了,为什么又弹一次出来呢?我们我们先看看我们的这个收集的结果啊,六六的后台钓鱼的结果其实是没有的啊,没有的,我老实老实的跟大家交代一下,这一关确实没有没有做成功啊,这个是 p h b 版本的问题,也就是说在你的用这个 p h b study 的 时候, 我们现在用的版本看一下啊,我,我先打开那个文档看看。 phpstudy, 我 们说现在用的这个 phpstudy 的 这个版本啊,登录密码,但愿我还记得啊, 但愿我还记得那个密码哦音它可以重置,关系也不大了。嗯, 看看它的 php 的 版本是多少?幺九二点幺六八点幺四二点六六, ok, 用户名所在的命密码我应该改成了一二三四五六 w r d d 这个 linux 版本的 p h b 三角啊, 因为它,它在这个这个里面只有命令,所以它的这个管理界面它是外部版本的,不是这种客户端版本的啊,我们可以登录进去。好,登录成功了,其实功能也差不多了,也是去让你去使用这些软件安装的这些替换版本等等,还有服务器的一个监控的信息,我们看一下我们的 已安装的软件网站,先看一下网站,我们就部署了一个这个皮卡丘啊,放在根部上面去的 好,我们 p h b 的 版本,我们现在是用的七三二的版本啊,似乎我在网上找到了一篇一模一样的, ok, 这个链接在这里啊,我先给大家解释一下吧,为什么我没有没有搞成功, 我遇到的情况跟他一模一样,重复的台认证的提示框,最后没有钓鱼成功啊, ok, 那 怎么去解决呢? 因为你的那个 php 里面没有这个模块,所以的话你必须要单独的再去弄一个阿帕奇和 php, 其实我本机里面也是装了的这装了这个的啊,但我在这里呢, 我在这里面,首先我的那个皮卡丘就没有安装成功啊,在我的 windows 的 阿帕奇加 php 的 环境里面,我也把这个皮卡丘放进去了, 这里没有安装成功。所以呢,这个题目就留给大家啊,大家自己去试一下,你看一下在你的 sendos 或者乌班图里面,怎么自己去安装一个阿帕奇加 php 的 集成环境,然后把皮卡丘的代码丢进去。 好, ok, 然后再实现这么一个钓鱼的目的啊,这个文章的链接我可以给到大家啊,确实是一模一样的情况,我们这里钓鱼呢,你看你不管输入什么东西,输入看起来是有了是吧,但是呢,它只是 重复的弹窗而已,我们把这条记录也给他最后删掉了啊, ok, 这个是钓鱼,最后还有一个获取键盘记录,我们也来演示一下啊,获取键盘记录,哎,他真的有那么神奇吗? 还可以把你键盘输入的实实时的内容记录在这里吗?好, ok, 第一步干嘛改代码呀,套路我懂啊, 进入到这个叫做 r keypress 这样的一个目录,那么改改代码改的改,改的是这个啊, r k 点 java script。 好, ok, 哪里要改的,你现在大家应该一看就懂了, 只有这个地方要改,改成你的管理后台的那个 ip 的 地址就 ok 了。改了以后,那找哪里去用呢? ok, 我们还是在这个纯属型的这个配乐的给大家试一下啊。配乐的是这个,其实就是我的这个 javascript 的 脚本喽,对吧,我们先试一试啊。嗯,国货浏览器留言板,把它放进去啊, follow me。 好, ok, 理论上来讲,我的这个代码啊,应该是已经在这里了。留言板我们找一下啊, 跑哪里去了?我是一个留言板, ok, 这个加括号已经在这里了啊,那他有没有问我们在工作呢,我们打开网络来看一下啊,这个时候我输入 a 好了,这里很,哎,还真的有啊,你每输入一个字母,你的键盘每每一个动作都会触发那个脚本,那个脚本呢?好,我们试一试啊,现在来看看。刷新,好,激动人心的时刻来了,是不是啊,我把它删掉, 无牙刷新都有的,是不是啊,所以用用这个 javascript 脚本去记录别人的键盘的操作完全是可行的啊。 ok, 关键是你要找到这样的一个方,把你的脚本注入成功。

大家好,这期我们来做一个阿杜诺中文自定义汉字库,用 eip 八二六六加一点八寸 tft 屏,自己建立汉字库文件,实现中文显示。这期不是单纯点亮屏幕,而是把汉字取模转换格式程序调用这一套流程打通。 接下来我们看一下这期用的三个软件,第一个就是阿杜诺 i d e, 第二个就是 pc 2 l c d 二零零 r, 第三个是我自己做了一个汉字编码转换, 硬件有 es 八这个控制板,一点八寸 t l t 屏,一块八根镀光线和两块面包板。接下来我们连接硬件, 我们看一下软件该如何使用,我们首先打开 pc to lcd 软件, 点击选项,在另一个是点成 c 五幺格式,点击确定在这个框里边输入你要转换的文字, 比如说现在输入正在启动,点击生成字幕,把这个生成结果复制 顶上,这个千万不要复制,我们再打开格式转化,把刚才复制的粘贴到这里面,自动去重打成勾,我们点击开始转化, 这就是转化出的结果,我们复制结果,点击复制结果,我们打开我们程序这个文件夹, 我们看一下这个 out 改文 h 文件,这个是我们新自己新建的,这里边就是我们取字幕的一些程序, 我们把刚才那个复制的粘贴到这里边就可以了,你们后续需要转什么就自己往里面添加就可以点击保存 关掉,我们打开主程序看一下,这个是主程序,我们直接就可以在这里边输入汉字,它就可以显示出来,那放点的时候,那就是咱们新家里边的, 自己想要添加什么就可以添加到刚才那个点的界面里头。 我们后续想要添加什么汉字,就是点放在点 s 文件里边,就是这个里边就可以往这里边添加,他自己就读出来。

逼自己一个月学完你挖漏洞的技术,真的憨爆了!存下吧,全八百七十四集,很难找全了!挑战一个视频,让你完全学会网络安全警告! 本系列视频耗时两个月制作,共计三百四十二分钟,这应该是目前仅有的从入门到进阶的全套系统渗透教程。从攻防的底层逻辑开始,带你成为网安大神,包括 collie linux 安装界面介绍、渗透流程、漏洞附线与 xp 编辑、免杀与隐秘、行业规范与接单工作流。 最后我还为大家准备了一份小礼物,课程中涉及了所有素材,包括网络安全实验、环境搭建资料包、从零到一的学习计划表、大量的学习资源、电子书、课件等,只要你想得到的,这里都有, 只需评论留言打卡学习即可免费打包带走。相信我,这套网络安全课程将是全网最全面、最易懂的新手必备课程。如果这套课程对你有所帮助,请给我们一个免费的一键三连,让更多想要学习网络安全的小伙伴看到这个视频。接下来让我们正式开启这套系统课的学习吧! 各位同学,大家好,我是乌鸦老师,学海乌鸦的乌鸦。今天这节课我们来学习渗透测试。为什么我们的 kelly 课程要从渗透测试开始讲解呢? kelly 和渗透测试有什么关系呢?这里大家需要弄清楚,我们的 kelly 课程的目标 是掌握渗透测试的思路和方法,目的并不是在于学习 kelly 里面一个一个的工具,也就是说, 在这里 kelly, 它只是我们的课程内容的一个在体而已。如果说大家掌握了渗透测试的方法和思路,不用 kelly 也没有关系,因为大家都知道还有很多其他的渗透测试操作系统,比如说 parrot 鹦鹉操作系统,还有忍者操作系统等等。所以在我们前面的课程呢,需要先给大家介绍一下渗透测试。 ok, 在 这节课里面,我们会讲到哪些内容呢?包括渗透测试的定义, 深度测试的对象,我们对信息系统里面的哪些内容去做深度测试。深度测试的意义,为什么?我们要在企业里面 对信息系统去做深度测试,可以给企业带来什么样的价值?深度测试的流程是什么样的?从哪里开始到哪里结束?最后深度测试和 kelly 操作系统之间的一个关系是什么样的?大家要注意一下,在这节课里面呢, 概念会比较多,是为了给后面的课程去做铺垫,大家只要做一个简单的了解就 ok 了。现在我们从第一节课开始,什么是渗透测试呢?讲到渗透测试,我们要先从有的同学已经有一些了解的这个叫做软件测试或者测试的岗位开始讲起。 很多的公司里面有很多写代码的程序员,他们的工作就是去实现各种各样的业务功能。比如说一个 pdf 的 转换器,它是一个 pc 的 桌面软件,或者说一个网上银行系统,它是一个 web 的 网站, 还有这种支付宝之类的移动端的 app 或者车载系统,终端系统等等等等,这些都是广义上的运行的软件,那我们怎么保证这些软件的功能正常呢? 如果说这个 pdf 的 软件,它转换出来的文档出现了乱码,或者网上银行转账以后,对方没有收到 微信发了一条朋友圈,设置了屏蔽,但是还是被别人看到了,或者你到医院去取号,它的取号没有出纸怎么办?如果这样的问题在软件上线用户已经在使用以后才发现的话,麻烦就大了,我们会怎么办呢? 如果你让开发代码的这个小哥哥再去检查一遍啊,他们也没有这么多的精力, ok, 而且他们自己开发的软件,他们很难站在客观的角度来观察,所以发现的问题往往是有限的。 所以在我们的软件开发的流程里面,需要专门设置一个岗位,把保障软件质量的职责拆分出来。那么这个岗位呢?就是我们讲的软件测试岗位,或者叫做测试岗位。 软件测试他指的就是通过一套完善的方法、流程工具,尽可能多的发现软件存在的一些缺陷,然后反馈给程序员去修复,减少上线以后可能会出现的风险。 那软件测试我们知道了,他跟我们现在要学习的渗透测试有什么联系和区别呢?这里我们需要先学习一下什么叫做安全性。 我们平时说的软件测试,它更多的是关注我们的软件的功能和性能。比如说一个软件能不能正常的完成业务流程,在高并发访问量的情况下,能不能够 保障稳定的运行,响应的时间是不是正常?比如说我们现在有一百万个人去抢一千台手机,你的服务器会不会崩溃?而在软件测试里面,他有的时候也会包括一些安全性的验证,但是这里安全并不是软件测试的一个重点。 好,现在我们来了解一下安全性的定义是什么样的。我们都知道信息系统安全三要素叫做 cia, 分别是保密性,或者叫做机密性以及完整性、可用性。保密性叫做 confidentiality, 它的意思是除了那些被授权的用户之外,别人都是不允许获取到数据的。比如说你的银行卡的余额,你的微信聊天的内容,金融公司的交易数据,医疗客户或者酒医疗的或者酒店行业的这些客户数据啊,都不应该被泄露,这个就叫做机密性。 第二个完整性 integrity, 它指的是我们的这个数据在传输和存储的过程里面不被篡改,不丢失。比如说你转账一百块钱, 最终变成了转账一万块钱,你的余额本来有一百万,变成了一百块,它被破坏了或者被篡改了,这个就违反了完整性。第三个叫做可用性 available availability, 可用性指的就是你的系统正常的运行业务能够正常的提供,比如说微博宕机了, bilibili 宕机了,某某省某某市的一码通崩溃了,这些呢都是属于没有保障可用性, 他有可能是恶意攻击或者意外事件导致的。好,这个是这三个是最重要的,有可能大家在参考一些别的资料的时候,还会看到什么 抗抵赖性啊,可控性啊,时效性啊,公平性等等这些,大家只需要记住这这三个 c i a, 机密性、完整性、可用性就 ok 了。有了安全性的定义之后呢,我们就引出了渗透测试的定定义,渗透测试它的英文叫做 penetration testing。 渗透测试是干嘛呢?他指的是在经过授权的情况下,用可以控制的入侵手法,然后模拟攻击者他们使用的各种方法技术,好绕过这些防护措施,对系统的安全性进行检验,发现漏洞,目的就是保护安全的资产。 ok, 我 在一篇文章看到一个小标题啊,我觉得他是渗透测试,一个非常贴切的描述,叫做什么呢?以攻击者的思维来保护重要资产。然后副标题,利用犯罪分子使用的工具、技术和做法,发现重大漏洞,那么这个要素是不是全部都体现出来了?首先, 虽然你是以攻击者去入侵系统,但是肯定是可控的啊,你不可能把你们自己公司的业务系统给搞崩溃了,或者把数据给破坏了。第二个呢,一定是授权的,不管你是给自己公司做深度测试,还是 你作为安全公司给你们的客户就去做深度测试啊,一定是经过授权的,他的目的是提升安全性,保护公司的资产。 ok, 这个就是深度测试的一个定义,简而言之就是模拟黑客的攻击,去发现 it 系统的漏洞。那么我们这里大家注意一下啊,渗透测试和渗透它是两个不同的概念,如果你后面没有加这个 testing, 没有加测试的话,它就不一定是经过授权了的。你如果没有跟这个被渗透的一方进行沟通的话,那你采用的这个方式也不一定是可控的。 所以工具本身他是没有正义和邪恶之分的啊,在我们的课堂里面,我们只讲如何正面的合法的使用这些工具去创造正面的价值。 ok, 从这个角度来讲, 我们发现渗透测试他做的工作呢,有一点像网络上面说的那个叫做道德黑客的群体,是吧?道德黑客他就是用模拟黑客攻击的方法,然后帮助客户去了解自己的 it 系统的弱点,给他提供一个修复的建议。 ok, 好, 下面呢我们就 再同从不同的维度把渗透测试拆分开来,详细的做一个讲解,包括渗透测试的对象,你要渗透谁,为什么需要渗透测试,渗透测试的意义以及渗透测试的流程,渗透测试和开裂的关系等等等等。这些呢,大家也只需要做一个了解就可以。 今天这节课我们继续来学习渗透测试的对象,或者叫做渗透测试的目标,目标指的就是我们对什么内容进行渗透测试。一般来说可以分成这么几大类, 网络硬件设备,还有操作系统、应用系统和数据库系统。那么从这个网络硬件设备开始啊,网络硬件设备呢,我们又可以把它分成几大类?首先第一个就是我们的这个电脑的硬件设备了,个人电脑或者服务器。 然后呢还有我们的电脑里面安装的相关的一些安全产品,还有硬件设备,比如说你的防火墙,还有 waft 外部应用防火墙,或者 i d s 入侵检测系统,还有你的交换机路由器,这些啊都是可以归纳到硬件里面的。 第三类呢,就是我们的接入了网络的那些设备,比如说一台 atm, 它是不是一个硬件呢?需要我们去做深度测试是吧?或者医院、银行的,还有政府单位的那些取号系统,火车站的联网的大屏幕, 停车场的摄像头,还有它那个会抬的那个杆子,人脸识别的这个门禁系统啊,这个门它会打开。 最后一类呢,就还是还有我们接入了互联网的各种设备,比如说一个可以自动驾驶的汽车,一个联网了的扫地机器人,一台联网的冰箱、窗帘、 电饭煲等等这些啊,都是属于网络硬件设备。第二大类我们就把它叫做操作系统,操作系统, mac os、 unix、 linux, a r x 等等等等这些好。当然操作系统它自带的一些服务也可以算在操作系统里面,比如说它的 d n s 服务或者 f t p 服务等等等这些。第三大类叫做应用系统, 应用系统呢就是我们安装的各种各样的软件了,还有一些 web 系统, ok, 好, 既然是软件或者 web 系统, ok, 好, 既然是软件或者框架,比如说首先第一个它会有一个后端的开发语言或者框架, 如果它是用 java 语言开发的,那么这个 java 语言也是包包括在这个里面,或者 python、 c 还有 php, 那 么框架的话又有 spring, 它是一个 java 的 开发框架是吧?还有 think、 php, 它是还有什么 view 等等这些啊,都是包括在这个应用应用系统之内的,然后还有前端的一些语言和框架, html, javascript, css, ui, bootstrap 等等等等这些好。然后应用系统里面 也可以把容器包括进去,比如我们现在现在用的各种各样的 http 的 应用是吧?阿帕奇, weblogic, jboss, tomcat, ngx 等等的都属于这一部分,我们也可以把 dunk 和 k 八 s 这些包括在里面,因为它是运行在操作系统之上的。 除了应用系统,还有它们它们的组成部分,我们刚才讲的编程语言,前后端数据库这些啊,也可以把各种各样的运行的中间键包包括进去,比如说 radis, rabbit, mq, double 等等等等, 然后还有我们使用的各种各样的桌面的软件,这个 wps, office, qq 浏览器,还有我们移动端的啊,安卓的 app 或者 ios 的 app 等等,这些都是属于应用系统,包括了范围比较广。第四个呢,就是数据库系统, 它独立出来了啊,有可能前面提到了,但是它它是独立出来的,因为数据库比较特殊,它存储我们最重要的数据资产。 包括哪一些呢?那不管你是 oracle 安装的,还是 my secret, d b, two, 还有 heuduke es 等等,只要是存储存储数据的,我们都可以归纳在这个里面。好,那我们发现它们之间的一个关系是什么样的呢?从下往上的话,它们是层层的支撑或者包含的,是吧? 操作系统它是运行在硬件之上的应用系统呢?它它是运行在操作系统之上的,那么数据库它是被应用系统使用的,或者说可以认为包括在一个应用系统里面的。 ok, 从广义上面来说呢, 我们还可以把 it 系统相关的这个人员和制度也都包括进去。为什么我们是我们渗透测试,除了测试它的硬件的安全,应用系统安全、数据库安全,还要测试人员和制度的安全呢, 比如大家想象一下,如果一个工作人员他的安全意识不足,或者你们公司的这个安全制度不完善的话,这个是不是也是别人实现攻击的一个入口,对不对?打个比方,你们公司的这个机房能不能随意的进出?需不需要登记?有没有门禁系统?有没有人脸识别?有没有保安? 有没有你们的运维系统啊?有没有搭建堡垒机?还是直接连上访问的, 你们的机房里面或者个人电脑里面,是不是允许随意的插接 u 盘等等等等这些, 那这个都是安全意识和安全制度的内容。如果说你的技术上面做好了,但是你的这个安全意识和安全制度跟不上去的话,也会发生发生比较大的安全事故。 ok, 好, 那这一系列的内容呢,就是我们渗透测试的一个目标。 那为什么要做渗透测试呢?渗透测试的意义是什么呢?我们下节课再来学习。

逼自己一个月学完你挖漏洞的技术,真的憨爆了!存下吧,全八百七十四集,很难找全了!挑战一个视频,让你完全学会网络安全警告! 本系列视频耗时两个月制作,共计三百四十二分钟,这应该是目前仅有的从入门到进阶的全套系统渗透教程,从攻防的底层逻辑开始,带你成为网安大神,包括 collie linux 安装界面介绍,渗透流程、漏洞附线与 xp 编辑、免杀与隐秘、行业规范与接单工作流。 最后我还为大家准备了一份小礼物,课程中涉及了所有素材,包括网络安全实验、环境搭建资料包,从零到一的学习计划表,大量的学习资源,电子书、课件等,只要你想得到的,这里都有, 只需评论留言打卡学习即可免费打包带走。相信我,这套网络安全课程将是全网最全面最易懂的新手必备课程。如果这套课程对你有所帮助,请给我们一个免费的一键三连,让更多想要学习网络安全的小伙伴看到这个视频。接下来让我们正式开启这套系统课的学习吧! 这节课我们就来学习如何把 java script 脚本注入到网页,并且让它得到执行。如果说发生了这样的情况呢?我们就称这个网页这个接口或者是这个网站存在叉 s s 的 漏洞,也就是存在跨站脚本攻击的漏洞。 ok, 那 这个时候我们要用到别的一些代码了。首先第一个,我们做了一个这个 reflect 的 这个前端的界面,我们来打开看一下, 好,很简单啊,它就是一个输入框,然后提交我们看看前端的代码啊,这个没什么,主要是这个 reflect 点 php 的 后端的代码,我们也来打开它,一样的,我现在演示的代码呢, 都会给到大家,而且都是放在这个 php study 里面来运行的啊。现在演示的是这个叉 s s 下面的这个这个代码。 ok, 我 们看最后的代码做了什么事情,从你的这个 name 字典里面去拿 post 的 name 的 字典里面啊,拿到一个值,并且用 echo 把它显示出来。 ok, 那 他的意思我懂了啊,我懂你,那如果他输入无牙的话,提交一下他 echo 就是 无牙,是不是非常的简单啊?这个是他的动作,那我们前面讲的是,我要把一个江湖随便的代码注入到网页里面,也就是 在这个网那边得到执行。如果说我把这个代码提交上去,比如我要让他弹一个,弹一个无牙的名字出来,这个代码能得到执行,能注入成功吗?我们试一试啊,我插入一段 java swift 的 代码的脚本,提交一下 好了。 ok, 并没有成功啊,说明这个我们的这个字母下的格式不对啊,我直接把它改成一个数字啊,我们再来试一试,提交一下, 果然弹窗了,是不是真的可以啊? ok, 所以 我们我们通过这一个例子呢,就感受到了,如果我能找到这样的一个输入框,它存在漏洞的话,我把一个脚本丢进去,它是真的会给我运行的, 是不是啊?那如果要达到我们的目的,拿到它的 cookie 的 话,我们感觉又前进了一步了,是不是?好,这是一个 pose 的 请求的,我们再来看一个 get 类型的请求,我们一个公式下面的代码啊,这个是一个 get 的 代码。好,它只有前段啊,没有后段,我们看看代码怎么写吧,很简单啊,前面的那一部分你都不用去看了,其实就是你给了它一个东西呢,它会给这个东西加上一个指向它自己的超链接,什么意思呢? 看啊,它的参数的名字叫做 u r l, 所以 我们在这个地址栏里面去输入一个,呃, u r l 等于 http 百度, ok, 它是,它本来是这样的一个用法,是不是?好,我们来回测一下。好,它给我做好。做好了一个超链接,大家从这个浏览器的左下角能够看得到的啊,它指向的这个地址呢,就是百度,那这时候我去点,我去点一下,它跳转到了百度,是不是? ok, 如果我给他的不是一个地址,而是一段 javascript 的 代码呢?我们这里用尾协议来实现啊,比如说为了防止它被编码, 我特地又在浏览器里面装了一个插件,叫做 hack bar, 这个 hack bar 的 工具呢,也会给到大家,安装的方法还是一样的,我刚才已经提过一遍了,因为谷歌浏览器 你打不开那个应用市场,你不能在线安装,所以你只能下载一个 hack bar 的 那个 c r x 的 扩展文件,把后缀改成 zip, 解压出来变成文件夹,然后在地址栏里面输入 chrome extensions, 然后打开开发者模式,加载已加载到那个目录啊, ok。 是 这样安装的,我们把地址 load url, 这个时候我把它的 url 的 这个值改成一个 java script 的 尾协议的内容,比如我要,我要把这个东西发给他,他做一个链接, exact。 好, ok, 链接已经做好了啊,这个大家能在这个地方看到,那我点一下,他会不会执行我的代码呢?等一下哦, ok, 确确实实是弹窗执行了,对不对?那么这两个案例,一个 post 的 请求,一个 get 的 请求啊,我们都实现了什么呢? 把一段代码插入到当前的网站里面,并且让他得到执行啊。 ok, 那 其实这个这肯定是一个不正常的现象啊,说明这个网站存在漏洞,如果发生了这种情况的话呢,我们就把这这个 这个网站说他存在一个叉 s s 跨站脚本攻击的漏洞。现在我们可以给大家来总结一下啊,这个所谓的跨站脚本攻击, 他的含义是什么?恶意的攻击者利用外部页面的漏洞去插入一些恶意的代码。 ok, 当用户去访问或者点击的时候, 代码会得到执行攻击,就发生了这个叫做跨站脚本攻击的漏洞啊。当然我们总结起来很简单了,你把这个脚本注入到网页里面,而且他这个脚本运行了,这个就叫做存在叉 s s 漏洞,他的 它叫做 crossset script。 哎,为什么它的简写不是 c s s 呢?当然是因为这个 c s s 被另外一个东西啊,那个叫做 cascading styles sheets 层叠样式表的东西已经占用了啊,所以它特地改了一个 x 看起来好像更加有攻击性的名字。 ok, 现在我们的这个脚本是不是就可以已经可以注入了啊?但是这里还是要跟大家说一下 这种攻击呢,它不仅仅是在 php 的 网页里面去插入 java script 干嘛?其实 gsp、 vb script 等 app, flash 这些啊等等的一样的,它们也是存在这种叉 s s 的 漏洞的。一般来说,我们可以把这个 xs 的 类型总体上分成两大类型啊,一个叫做反射型,一个叫做存储型。但是有的同学可能会,老师我看到一个资料里面,它还有一个 dom 类型呢, dom 类型啊,它其实是基于 html 的 那个叫做 document, document dom 的 那个结构。 ok, 其实它也是属于反射型的啊,我们这个里面呢, 我们可以把它理解为一个就是反射型的啊,这个是叫做 dom 类型的,因为它是利用 html 的 它的结构来实现的啊。 ok, 那 么这两种又有什么样的区别呢?我们通过流程图来给大家梳理一下啊。反射型的叉 s s, 它的特点呢? 是这个样子的啊,如果你想要让攻击发生一次,你对,你就得把这个,把这个参数给服务器去发送一次,服务器响应一次,它才会 发生一次一次攻击。也就是说你把这个有包含恶意脚本的链接发给服务器的这个过程你要重复的去做,重复的去做,就比如像这里你必须要去提交,像这里呢,你必须也要把这个发给服务器。而而存储型的叉 s s, 他 是不需要的, 不需要的原因是因为他这个脚本已经保存到了服务器后面他就会自己带出来。 ok, 我 们先把这个流程讲完啊,反射型的叉 s s 完整的流程是什么样子呢?这个恶意的用户攻击者,他构造了一个 包含任意调整的链接,像这个啊,哎,他把这个东西发给服务器,或者把这个东西发给服务器,这是第一步 啊,然后这个参数到达服务器之后呢?服务器啊,然后会他会对他做加工处理,然后又把响应的数据返回给客户端,是吧?那刚好如果说他的处他的方式呢?就是 你给我什么东西,我就把这个东西再返回给你,而且没有对它做什么过滤限制之类的啊。那你你用户发给你的是恶意的代码,你又把这个东西响应到浏览器里面了, 浏览器他会去解析执行的,是不是?比如说我们这里他为什么会弹窗呢?你右键去查看源码的时候,你就会发现这个是服务器响应给我的东西, 你想用这个东西浏览器,他是怎么看待他呢?他当然认为是一个 java 代码,我应该去执行他,所以他才弹窗,是不是好, ok, 一 旦这个脚本在浏览器里面得到了执行攻击就发生了,我们这里还仅仅是弹一个窗那么简单的事情。 那如果说这个脚本他是拿到你当前网页的 cookie, 注意啊,是当前网页啊,我们再重复一遍, 他不能在别的网页里面去执行,而而拿到这个域名的 cookie, 他 只能在当前的域名里面去执行,才能拿到当前域名的 cookie。 ok, 好, 如果我们是拿到 cookie 的 这个脚本的话,那我那你的 cookie 就 就被发到黑客的邮箱里面去了,然后他拿到你的 cookie 就 可以直接登录了,是不是啊?这个是叫做反射型的, 它的特点是每一次都要把这个恶意的脚本给服务器再发一遍。我我我,这个人比较懒,怎么办呢? 我,我幻想一下有没有那种可能啊?我把这个东西放到了服务器里面去,然后呢服务器它自己给它展示出来了,后面每一个人来打开这个页面的时候都会被攻击,他们的 cookie 都会被我拿的, 有没有这样的场景啊?我们先说场景啊,然后再说它的流程,场景有可能是这个样子啊,比如说,哎,我们,我们现在去打开了一个百度贴吧,是吧?好,百度贴吧呢?我作为某某吧的这个吧主, 我在一篇置顶的文章里面去夹杂了故意放入了一些恶意代码,是吧?比如我看啊,我这里能不能回复 啊?我没有登录啊,那肯定不能回复。我作为这个贴吧的吧主呢,我把这个帖子置顶,然后我把我的恶意的代码放在这个内容里面,或者放在这种置顶的回复里面, 也就是说任何人他只要打开这个贴吧,我置顶的这个访问量超高的文章,这个代码就会执行,攻击就会上升,是吧? ok, 那 都不需要,是不是不需要我一次一次的把这个内容发给服务器了?这个服务器早就,呃,这个这个脚本早就在服务器保存了起来,他是跟这篇文章的内容一起保存在数据库里面的。 ok, 这种攻击呢,我们把它叫做反射型,那不是把它叫做存储型的叉 s s 或者叫做持久型的,这个反射型呢,它是不持久的,你要给它一次它才会响应你一次,而这个存储型它是持久的, 只要恶意代码保存起来以后,公机会自动一遍一遍的发生。好,我们看流程,那么第一步,你很显然你的动作就是要找到一个他会给你把内容保存到数据库的这样一个地方,不管是你是去发文章、发回复,发评、发评论,还是发公告或者注册用户,是不是? ok, 找到这样的一个地方, 把你的恶意代码在目标服务器里面保存起来。比如你想要偷豆瓣的 cookie, 你 就要在豆瓣服务器保存起来,你要,你要拿百度,百度贴吧的 cookie, 你 就要在百度贴吧的这个数据库里面给它保存起来。第二步,其他任何一个无辜的用户来 访问这个内容,比如这是一篇文章,这是一篇帖子,这是一篇公告,这是一个回复,只要他浏览器里面显示了这个内容,代码 就会从服务器发给他,然后代码就会执行,执行的话攻击就发生了,是不是所以这种存储型的它的影响力呢?影响范围更大。 ok, 那 这个里面包括不仅仅是普通的用法,如果一个后台管理员,我把这个恶意的脚本, 我就刚好注入到了一个后台系统,那么注入到后台系统,那我拿到的肯定就是后台管理员的这个 cookie, 我 直接是不是可以登录他的管理后台了,对吧?然后拿到他 cookie 以后对他进行利用。 ok, 好, 那反射性,我们已经演示了两个例子了啊,一个 pose 的 类型的, 一个 get 类型的,那有没有存储型的一个例子呢?一样有的啊,我们的代码代码也已经准备好了,它的前端是是一个注册用户的一个一个地方,它的后端呢? 好,我们现在把这个数据库的连接打开啊,用 netcat 的 这个工具来连接看一下,大家学到这里的话,数据库应该已经学过了,我创建了一个数据库,叫做鸦,有一个表呢,叫做叉 s 啊,我们现在把这个表, 干脆把它把它重新创建一下啊,把这个表 drop 掉,删除表,创建一个查询 id, 从一开始好关掉,刷新, 这是一个全新,全新的表,没有任何的数据。这个建表的语句呢,也会给到大家一个 id, user password, ok, 后端的代码它就会连接到我本机的数据库,用 root 一 二三四五六去登录使用无牙的数据库,然后把你的用户名和密码呢插入到这个叉 s 表,那个 id 是 alt increment 自动生成的,递增的。 ok, 好, 那我们现在去注册用户喽, 在浏览器里面打开 store, 点选项,嗯,非常的简单啊,我们要注册一个用户,无牙,我的密码非常的复杂啊,一二三四五六, ok, 注册成功了,我们看到他注册成功以后,还直接查询了一遍,是不是放心?好,那当前的用户 id 是 一。 这个时候如果我把恶意的脚本通过这个注册的书框保存到服务器的数据库里面,会怎么样呢?我们看先看能不能实现再说啊。好,密码我甚至都不需要了,我都懒得输这个东西了。提交, 嘿嘿,我们看到啊,已经发生了一个诡异的现象啊,这个东西是保存的成功了啊,而且 他为什么会弹一个窗呢?弹窗的原因啊,我们知道了,是因为他注册完立即执行了一次查询,大家看代码就懂了啊,他会立即执行一次查询,然后把你的这个用户名 和密码写在这里,这个意思。 ok, 那 我看弹窗能能成功的话。好,那当然这个是是我们自己查的啊,如果是别人来查呢?比如一个管理员来查呢?我们又做了一个 query, query 也把代码打开给大家看一下吧,非常的简单。 奎瑞,点 php, 那 就查这个表,把你的 id 传过去,是吧?好,那现在假设我如果要查这个 id 等于一,他就把无涯查出来了,但如果他刚好查到的是 id 等于二呢? 代码一旦返回浏览器解析,执行攻击就发生了。 ok, 好 了,这个就叫做存储型的或者持久型的叉 s s。

大家好,欢迎参加本次关于 g u i giger 的 技术分享。今天我们将一起深入探索这款强大的嵌入式 g u i 设计工具,从它的基本概念、核心功能一直到如何在热门的 esp 三二平台上进行实战开发。 无论你是嵌入式开发的新手,还是希望提升 u i 开发效率的资深工程师,相信这次分享都会给你带来有价值的信息。 本课程虽然不使用这个开发方式,但是给大家介绍普及一下,以后,大家知道有这个工具可以选择是否使用。本次分享将分为七个部分,首先我们会介绍 g u i data 的 官方信息和软件概括, 接着我们会深入了解它的界面和核心功能。然后我将带大家走一遍完整的使用流程。之后我们会重点讲解如何在嵌入式系统,特别是 esp 三二上进行应用。 最后我们还会讨论常见问题、学习建议和资源,希望能帮助大家系统的掌握这个工具。 首先我们来看第一部分官方信息与软件概述。 g y giger 是 由知名半导体公司 n x p 推出的一款免费工具, 大家可以在屏幕上看到它的官方网站、最新版本号以及支持的操作系统。它的核心定位非常明确,就是作为一个基于 l v g l 的 手写 u i 代码,极大的提升开发效率。 u i giger 的 优势非常突出,首先,它完全免费,这对于个人开发者和小型团队来说是巨大的福音。其次,它的所见及所得特性让 u i 设计变得直观简单,设计师也能参与。最核心的是它能自动生成标准 整洁的 c 代码,智能为我们节省大量的手写 u i 代码的时间。同时它的跨平台特性和 pc 端仿真功能也让开发和调试过程更加便捷,减少了对硬件的依赖。 接下来我们看看软件的界面和核心功能。这是 g u a gather 的 启动界面,进入项目后,整个界面布局非常清晰,左侧是丰富的控件库和资源管理器,中间是我们的设计画布,右侧则是属性和世界面板。这种布局让我们可以轻松地进行拖拽设计和属性修改,整个流程非常顺畅。 g e o i gather 的 核心功能非常强大,首先是可视化设计,它提供了精确的布局工具和丰富的主题。其次是资源管理,我们可以方便的导入自定义字体和图片,甚至进行动画设计,并且对中文显示有很好的支持,这大大简化了本地化工作。 在交互方面,我们可以可视化的为按钮等控件添加点击、滑动等事件,并设置相应的动作,软件会自动生成回调函数框架。最后也是最关键的一步就是代码生成, 它能生成结构清晰的标准 lv g l c 代码,可以轻松集成到我们的工程中,并且支持多种 l t o s 和 micro python, 适用性非常广。 了解了功能,我们来走一遍完整的使用流程。首先是安装,这里有个非常重要的提示,一定要选择纯英文路径安装,否则可能会遇到运行错误。安装完成后,我们就可以创建第一个工程了。创建时需要注意选择与项目一致的 lvgo 版本,并根据实际硬件设置屏幕分辨率等参数。 工程创建好后,就进入了核心的设计阶段。我们可以像搭积木一样,从左边拖拽控件到画布上,在右边调整属性。对于需要交互的部分,比如按钮点击,我们可以在事件面板里进行可式化绑定。设计完成后,最方便的一点是,我们可以直接在 pc 上运行模拟器, 实时预览和调试 ui 效果,而不需要每次都下载到硬件上。当界面设计和仿真都满意后,我们就可以点击生成代码按钮了。软件会为我们生成两个关键目录, generated 和 custom。 generated。 目录下的代码是自动生成的,包含了 ui 的 所有描述,我们不应该手动修改,以免下次生成时被覆盖。 而 cost 目录则是专门留给我们编辑业务逻辑的地方,比如按钮按下后的具体行为,这里的代码不会被覆盖。整个工作流程非常清晰,从设计仿真生成代码,最后把生成的代码集成到您的 mcu 工程中,补全必要的驱动和业务逻辑,就可以在硬件上看到最终效果了。 现在我们来谈谈如何将生成的代码应用到实际的嵌入式系统中。这有几个前提条件,你的硬件必须已经成功移植了 l v g l 库,并且显示和触摸驱动都工作正常。最重要的是, l v g l 的 版本必须和 g u i gather 中使用的版本完全一致。 满足这些条件后,移植步骤就非常通用了,主要就是复制文件、添加翻译路径、抽象 u i 和编辑业务逻辑这几步。 这是一个典型的主函数初识化代码,示意在完成硬件和 lvgl 的 初识化后,我们只需要调用 setup ui 和 eventsintit 这两个由 gui shader 生成的函数就能完成 ui 的 初识化。然后在主循环中调用 lv timer handler 来处理 lvgl 的 任务, 业务逻辑则在 custom 目录的回调函数中实现。接下来我们聚焦在热门的 esp 三二平台上。 首先介绍在官方的 esp idf 框架下如何移植环境准备和通用移植类似,关键在于工程结构的规划。我们推荐将 g u a 代码放在 components 目录下,作为一个独立的组建来管理,这样结构更清晰,也便于维护。 右侧展示的是典型的 esp 三二开发版,通过合理的软硬件配合即可流畅运行由 g u i guide 设计的精美界面。 具体的移植步骤主要围绕 kimo 配置。我们需要在 gvi 组件目录下创建一个 kimo list, 点 txt 文件,告诉编辑器如何编辑我们的 ui 代码,同时在主程序的 kimo list txt 中添加对这个新组建的依赖。 最后在 main 点 c 中创建一个独立的 lvgl 任务来运行我们的 ui。 接下来介绍一种我们强烈推荐的开发环境, vs code 配合 open to 虚拟机。 这种方式结合了 windows 良好的桌面体验和 linux 稳定高效的变映环境。我们可以在 windows 上运行 g u a guide 和 vs code, 通过 s s 一 起远程连接到 open toe 虚拟机进行翻译和调试。关键在于配置好文件共享和 usb 设备的连接,这样整个开发流程会非常顺畅。 除了原生的 esp idf, 很多开发者也喜欢使用 platform io, 在 platform io 中移植 g u i gather 代码同样简单,我们只需要将代码放在 s r c g v 目录下,然后修改 platform io, 点 ai 配置文件,添加 l v g l 的 酷依赖和必要的头文件路径即可。 platformal 会自动处理剩下的翻译工作。在开发过程中,我们可能会遇到一些问题,这里总结了一些常见问题和解决方案,比如安装闪退通常是路径问题,翻译报错很可能是 lvgl 版本不一致,中文乱码则需要检查字体配置。 这些都是新手容易遇到的坑。希望这个表格能帮助大家快速定位和解决问题。我们继续看一些常见问题,触摸无响应可能是驱动或校准问题。图片显示异常通常和格式或字节序有关。如果使用虚拟机,还可能遇到文件权限和 usb 设备识别的问题, 这些问题都有对应的解决方案,大家在遇到时可以参考这个表格。最后给大家一些学习建议,我们可以把学习过程分为三个阶段, 基础阶段主要是熟悉工具本身,重点在于掌握基本的控件和属性设置,这个过程大概需要一到两周。进阶阶段则要动手实践,重点在交互逻辑的设计以及将代码移植到开发板上运行, 这是真正把 g u i 落地的关键步骤。到了高级阶段,则需要深入底层理解 l v g l 的 渲染原理和内存管理,并进行针对性的性能优化,从而应对复杂的工业级界面开发需求,循序渐进才能真正掌握这个强大的嵌入式 g u i 工具, 学习过程中善用资源非常重要,官方文档是最权威的资料,特别是 lvgl 的 官方文档,能帮助我们深入理解底层,同时活跃的社区和论坛也是解决问题、获取灵感的好地方。最后,理论结合实践,通过完成一些具体的项目,比如智能家居面板,能让我们的技能得到快速提升。 我的分享到此结束,总结一下, geiger 是 一款非常强大的嵌入式 geiger 开发工具,它能极大的提升我们的开发效率, 结合 esp、 三二等平台,可以快速实现各种创意。希望今天的分享对大家有所帮助。现在是问答环节,欢迎大家提问,谢谢!我是致歉 ai 工作室,余生关注我,一起用 ai 玩转歉入室!


兄弟们好,今天我要分享的是路由器七点二二烈火汉化版,这是一款兼容性超强的解压软件,主流压缩格式都通吃,压缩率还能分卷处理大文件, aes 加密保护隐私,右键就能操作,超方便。 那么我们如何获取呢?我们先打开浏览器,这里输入地址,解压工具在好用工具里,然后我们就会得到这个应用程序,我们双击就可以直接运行, 我们只需要在这里改一下安装目录就可以,这里我们默认就行, 这里我们找到需要操作的文件夹,右键文件夹我们就可以看到 win r, 这样我们就可以直接使用了。


今天给大家分享一个用 esp 三二驱动 tft 屏幕的小案例,想让 esp 三十二连接显示屏超简单,看完就会。这是一块三百二十乘四百八十的 tft 彩色液晶屏,亮度高,显示清晰, 还带触摸功能,非常适合做小项目。今天我们来看在二度引流下,如何驱动 tftespi 库就能控制。 首先把屏幕和 s 三十二连接起来,更改 tftespi 库里的配置,配置要和实际 s 三十二的接线保持一致,否则会点不亮或者点亮,但不能触屏。 而第一牛代码结构很简单,出场显示内容读取、触摸实时刷新。不管是做小仪表菜单还是触摸画板,这块 tft 屏都非常适合 esp 三十二玩家。 关注我,获取更多实用 ai 小 技巧,赶紧试试吧!