草庐IT

立体声混音输入,制作侦听炸弹,爆破你拖堂的网课老师!

明天更新……2022年6月24日09:17:11今天,我不咕辣,更新辣!重要提示:本技术对在线课堂效果具有毁灭性的破坏效果,使用时请再三考虑,注意您的行为是否合乎道德,仅限用于当老师严重拖堂时逼迫他们下播,本作者对一切滥用此技术造成的损失概不负责!正文目前仅限Windows操作系统下研发了此技术。我们使用Windows操作系统的同学们,想必从控制面板或右下角进入查看声音设备中的录音设备时,都会发现这么一个东西:没错,它就是声卡自带的一个东西,就是你播放的所有音频都会通过声卡,而立体声混音提供的就是一个声卡内录的功能。然而,这个东西可以像麦克风一样,成为一个录音设备的时候,一个邪恶的想法就诞生了

立体声混音输入,制作侦听炸弹,爆破你拖堂的网课老师!

明天更新……2022年6月24日09:17:11今天,我不咕辣,更新辣!重要提示:本技术对在线课堂效果具有毁灭性的破坏效果,使用时请再三考虑,注意您的行为是否合乎道德,仅限用于当老师严重拖堂时逼迫他们下播,本作者对一切滥用此技术造成的损失概不负责!正文目前仅限Windows操作系统下研发了此技术。我们使用Windows操作系统的同学们,想必从控制面板或右下角进入查看声音设备中的录音设备时,都会发现这么一个东西:没错,它就是声卡自带的一个东西,就是你播放的所有音频都会通过声卡,而立体声混音提供的就是一个声卡内录的功能。然而,这个东西可以像麦克风一样,成为一个录音设备的时候,一个邪恶的想法就诞生了

【PyHacker编写指南】爆破一句话密码

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》使用Python编写一句话密码爆破工具,解脱双手。编写环境:Python2.x  00x1:需要用到的模块如下:import requests00x2:首先我们了解一下一句话木马,一般post传递参数一个简单的php一句话木马先测试一下连接OK,没问题,我们用浏览器打开传参看一下 由此可以看到密码为x,变量提交能匹配上即执行echo语句这时我猜大家都有了思路,构造post请求即可 00x3:这里我们可以利用网址特性提交多个参数 这样可以提高爆破效率分析完成,下面我们开始进行写脚本 00x4:简单爆破shell密码,shell为字典#!

【PyHacker编写指南】爆破一句话密码

这节课是巡安似海PyHacker编写指南的《编写漏洞POC》使用Python编写一句话密码爆破工具,解脱双手。编写环境:Python2.x  00x1:需要用到的模块如下:import requests00x2:首先我们了解一下一句话木马,一般post传递参数一个简单的php一句话木马先测试一下连接OK,没问题,我们用浏览器打开传参看一下 由此可以看到密码为x,变量提交能匹配上即执行echo语句这时我猜大家都有了思路,构造post请求即可 00x3:这里我们可以利用网址特性提交多个参数 这样可以提高爆破效率分析完成,下面我们开始进行写脚本 00x4:简单爆破shell密码,shell为字典#!

bp验证码爆破插件二改

这不315晚会burp都上了嘛,蹭蹭时事热点。0x01背景最近遇到了很多验证码登录口,验证码识别项目github上找了几个,但是不是装不上就是准确率不高的问题,后续也是慢慢修改出来了还算满意的识别验证码插件。原插件项目地址为:https://github.com/c0ny1/captcha-killer修改后的项目地址为:https://github.com/f0ng/captcha-killer-modified已征得原作者同意进行二开0x02插件二次修改直接下载原项目的jar包,按照项目说明进行使用,发现intruder无法进行爆破,有些情况也满足不了需求,后面优化了一下,总共修改了两处地

bp验证码爆破插件二改

这不315晚会burp都上了嘛,蹭蹭时事热点。0x01背景最近遇到了很多验证码登录口,验证码识别项目github上找了几个,但是不是装不上就是准确率不高的问题,后续也是慢慢修改出来了还算满意的识别验证码插件。原插件项目地址为:https://github.com/c0ny1/captcha-killer修改后的项目地址为:https://github.com/f0ng/captcha-killer-modified已征得原作者同意进行二开0x02插件二次修改直接下载原项目的jar包,按照项目说明进行使用,发现intruder无法进行爆破,有些情况也满足不了需求,后面优化了一下,总共修改了两处地

利用Burp Suite爆破带有验证码Web登录接口(保姆级教程)

目录1需求描述2测试环境要求3配置测试环境3.1安装ddddocr+aiohttp3.2BurpSuite添加插件3.3启动图像识别接口4实战测试4.1获取验证码接口4.2获取请求包4.3插件配置4.4开启爆破5总结1需求描述  最近正好在检测Web登录接口是否存在弱密码,发现部分登录接口除了用户名密码外还有有验证码,这无疑给爆破添加了些许困难。于是寻找爆破带有验证码的Web登录的方式,经过测试发现使用BurpSuite+插件(captcha-killer-modified)的方式进行爆破成功率相对较高,因此记录使用过程中遇到的一些问题。2测试环境要求1.确保要有BurpSuite安装过程略,

利用Burp Suite爆破带有验证码Web登录接口(保姆级教程)

目录1需求描述2测试环境要求3配置测试环境3.1安装ddddocr+aiohttp3.2BurpSuite添加插件3.3启动图像识别接口4实战测试4.1获取验证码接口4.2获取请求包4.3插件配置4.4开启爆破5总结1需求描述  最近正好在检测Web登录接口是否存在弱密码,发现部分登录接口除了用户名密码外还有有验证码,这无疑给爆破添加了些许困难。于是寻找爆破带有验证码的Web登录的方式,经过测试发现使用BurpSuite+插件(captcha-killer-modified)的方式进行爆破成功率相对较高,因此记录使用过程中遇到的一些问题。2测试环境要求1.确保要有BurpSuite安装过程略,

BUUCTF [ACTF新生赛2020]SoulLike题解(非爆破)

查壳发现无壳。   IDA检查main函数显然先检查了输入是否以  actf{  开头进入sub_83A无法进入 点不进去是因为IDA限制了解析函数的长度,可以修改IDA下cfg目录的hexrays.cfg文件,如图没有改动前,1024应该是64,可以改成更大的数值。函数分析函数共计有3000行多,无法完全展示,这里节选部分。-------------------------省略-——---------------------不难发现,函数首先是进行了加密,然后是一个比较。我们注意到函数的加密很有规律:只使用了异或运算和自增运算符。这说明这个函数是可逆的,只要把结果反过来运算一遍就是flag。

BUUCTF [ACTF新生赛2020]SoulLike题解(非爆破)

查壳发现无壳。   IDA检查main函数显然先检查了输入是否以  actf{  开头进入sub_83A无法进入 点不进去是因为IDA限制了解析函数的长度,可以修改IDA下cfg目录的hexrays.cfg文件,如图没有改动前,1024应该是64,可以改成更大的数值。函数分析函数共计有3000行多,无法完全展示,这里节选部分。-------------------------省略-——---------------------不难发现,函数首先是进行了加密,然后是一个比较。我们注意到函数的加密很有规律:只使用了异或运算和自增运算符。这说明这个函数是可逆的,只要把结果反过来运算一遍就是flag。