代码编织梦想

window下BurpSuite工具安装

首先下载安装包(链接:https://pan.baidu.com/s/1e1QjgPwsoPYEW7HSGVtQPg ,提取码:a8nl)

1.打开burp-loader-keygen-2_1_06.jar文件
在这里插入图片描述
在这里插入图片描述

2.在Burp Suite Pro窗口,点击Run,然后会打开Burp Suite Professional,接受协议即可

在这里插入图片描述
在这里插入图片描述

3.将License中的内容复制到弹窗中输入框内,点击Next
在这里插入图片描述

4.Activate License页面点击 Manual activation按钮
在这里插入图片描述

5.在Manual Activation窗口中,copy request内容值 Activation Request输入框中生成结果,再将生成的结果copy回去,点击Next
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6.此时已成功激活并跳转激活成功页,点击Finish跳转下一界面
7.直接Next下一步即可

在这里插入图片描述

8.点击Start Burp,等待会就启动成功了
在这里插入图片描述
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_44102466/article/details/111073990

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

什么是下一代防火墙NGFW(Next Generation Firewall)?-爱代码爱编程

概述 下一代防护墙(Next Generation Firewall, 简称 NGFW),在2007年Gartner提出了这一概念。两年后的2009年,Gartner正式发布了《Defining the Next-Generation Firewall》,对下一代防火墙的定义做了明确说明。相对于IPS、VPN等当时现有安全产品,NGFW给人的感觉就是:我

XCTF 攻防世界 Reverse新手题(Hello,CTF)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

风炫安全之CobaltStrike系列视频教程(一)-爱代码爱编程

风炫安全之CobaltStrike系列视频教程 风炫安全之CobaltStrike系列视频教程 个人介绍 主攻方向:Web安全、网络安全、安全开发。 ID:风炫 Github地址: https://github.com/fengxuangit 教程只是为了提供学习和研究,所有技术切勿用于非法用途! Cobalt Strike 介

XCTF 攻防世界 Reverse新手题(game)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(game) 这道题目按照一般IDA静态分析的思路走,应该不难做出来 首先,找到main函数,F5反编译一下 发现main_0()函数,进入此函数,反编译一下 对main_0()的代码进行分析,可以看到最后一部分的if段,当8个值都为1时,调用sub_457AB4()函数,代码如下: if ( byte_532E

XCTF 攻防世界 Reverse 新手题(re1)-爱代码爱编程

XCTF 攻防世界 Reverse 新手题(re1) re1 首先,可以看到附件是一个exe程序,可以先执行一下看看(一般CTF的题目是不会有什么病毒的,如果有杀毒软件显示有木马的话,允许执行就可以了,因为目前大部分exe文件的特征码都很容易被识别)。执行完之后,若是没发现什么有用的信息,可以尝试用IDA(32)打开 F5键进行反编译找到main函数的

XCTF 攻防世界 Reverse新手题(insanity, python-trade)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(insanity, python-trade) 1. insanity 这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag 2. python-trade 首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是p

XCTF 攻防世界 Reverse新手题(Hello,CTF)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(Hello,CTF) 首先,先利用exeinfoPE看一个附件的exe程序是多少位的,有没有加壳。 发现程序是32位的,没有加壳 之后便可以用IDA32打开 和之前几道题的思路一样,首先还是查看main函数,将main函数进行反编译,查看源代码分析: int __cdecl main(int argc, con

XCTF 攻防世界 Reverse新手题(open-source)-爱代码爱编程

XCTF 攻防世界 Reverse新手题(open-source) 这道题主要是分析代码,因为源代码已经直接给出了: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { print

使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用-爱代码爱编程

如果管理员给予了某个普通用户tar命令的超级管理员操作: 那么我们可以使用tar命令进行提权,命令如下 sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action=exec="/bin/bash" -c:创建新的档案文件,相当于打包(-x,相反的操作,拆包)