zhu908185518 发表于 2024-10-14 16:27

软件更新,请参Bu弃 大神以前的思路同歩更新

本帖最后由 zhu908185518 于 2024-10-14 16:34 编辑

软件更新,请参Bu弃 大神以前的思路同歩更新
Bu弃大神:https://www.52hb.com/thread-26373-1-1.html

官方下载:http://www.ysbsbp.com/

难寻。 发表于 2024-10-14 17:54

下载新版 替换压缩包里的文件即可
链接: https://pan.baidu.com/s/1dHZfB9HMl_SgVK1v2q4vyQ 提取码: jjme 复制这段内容后打开百度网盘手机App,操作更方便哦

难寻。 发表于 2024-10-14 17:55

https://pan.baidu.com/s/1dHZfB9HMl_SgVK1v2q4vyQ

提取码jjme

替换文件

zhu908185518 发表于 2024-10-15 08:27

难寻。 发表于 2024-10-14 17:55
https://pan.baidu.com/s/1dHZfB9HMl_SgVK1v2q4vyQ

提取码jjme


试了,不行啊

难寻。 发表于 2024-10-15 12:10

我下载的网页的最新版,看着很正常运行的ysjfbp1.exe 我没改名 自己删了原exe 改一下名 再不行就自己再研究把

zhu908185518 发表于 2024-10-15 15:48

难寻。 发表于 2024-10-15 12:10
我下载的网页的最新版,看着很正常运行的ysjfbp1.exe 我没改名 自己删了原exe 改一下名 再不行就自己再 ...

大神,重启电脑,重新按装,又替换的,还是不行,第一个界面能进去,晚上换电脑再试试

zhu908185518 发表于 2024-10-16 20:25

难寻。 发表于 2024-10-15 12:10
我下载的网页的最新版,看着很正常运行的ysjfbp1.exe 我没改名 自己删了原exe 改一下名 再不行就自己再 ...

两台笔记本,一台台式机都试了,确实不行啊{:5_191:}

难寻。 发表于 2024-10-16 22:18

zhu908185518 发表于 2024-10-16 20:25
两台笔记本,一台台式机都试了,确实不行啊

那没招了 你再看看把 我是可以。。。

蔡坤明 发表于 2024-10-20 09:59

在云蛇比赛的场景中,进行编排和攻击分析,特别是在爆破分析和文件校验方面,可以遵循以下步骤:

### 爆破分析

1. **识别目标**:
   - 确定需要进行爆破的接口或服务(如登录、API等)。
   - 收集目标的基本信息,例如请求方式、参数。

2. **收集字典**:
   - 使用已有的密码或用户名字典,如SecLists中的字典文件。
   - 如果可能,生成专门的字典,基于目标的特征(比如从社交媒体收集的信息)。

3. **测试环境设置**:
   - 设置工具(如Burp Suite、Hydra、或自定义脚本)进行自动化测试。
   - 配置并发请求以提高效率,但注意避免被目标服务器识别为攻击。

4. **监控响应**:
   - 分析服务器的响应时间、返回状态码等,以识别成功的登录尝试。
   - 对比正常响应与异常响应,找出潜在的成功验证码。

### 简单文件校验

1. **了解文件结构**:
   - 确定需要校验的文件类型和内容(如配置文件、上传文件等)。
   - 了解文件的合法格式和常见的异常格式。

2. **实现文件校验**:
   - 可以使用文件哈希校验(如MD5、SHA256等)来确认文件是否被篡改。
   - 编写脚本(如Python)实现目录下文件的哈希值计算,并与预期值对比。

   示例代码:
   ```python
   import hashlib
   import os

   def calculate_md5(file_path):
       hash_md5 = hashlib.md5()
       with open(file_path, "rb") as f:
         for chunk in iter(lambda: f.read(4096), b""):
               hash_md5.update(chunk)
       return hash_md5.hexdigest()

   def verify_files(directory, expected_hashes):
       for file_name, expected_hash in expected_hashes.items():
         file_path = os.path.join(directory, file_name)
         if os.path.exists(file_path):
               actual_hash = calculate_md5(file_path)
               if actual_hash == expected_hash:
                   print(f"{file_name} is valid.")
               else:
                   print(f"{file_name} has been modified!")
         else:
               print(f"{file_name} does not exist.")

   # 示例字典,包含文件名及其对应的预期哈希值
   expected_hashes = {
       'config.json': 'expected_md5_hash_value'
   }

   verify_files('/path/to/files', expected_hashes)
   ```

3. **日志审计**:
   - 记录每次文件校验的结果到日志中,以便未来审计和分析。

4. **安全性考虑**:
   - 确保校验过程的安全性,避免校验脚本被恶意用户利用。
   - 定期更新校验机制以适应新的安全威胁。

以上是对云蛇比赛中爆破分析和简单文件校验的一个基本指导,具体实施时需要根据实际情况进行调整。如有其他具体问题,请进一步说明!

zhu908185518 发表于 2024-10-21 08:21

蔡坤明 发表于 2024-10-20 09:59
在云蛇比赛的场景中,进行编排和攻击分析,特别是在爆破分析和文件校验方面,可以遵循以下步骤:

### 爆破 ...

纯小白,看不懂啊{:5_191:}
页: [1] 2
查看完整版本: 软件更新,请参Bu弃 大神以前的思路同歩更新