笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;
题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。
本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。
AHRID信息展示平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。
AHRID接口授权平台的分析功能采用模块化设计,可针对不同的分析功能新建不同的分析模块进而让平台的分析功能更加丰富完善(开源版本目前只支持JSONP探针模块)AHRID提交模块AHRID开源版使用授权使用登录进AHRID平台之后需要先添加接口授权:AHRID接口授权当添加完毕后,复制接口代码至蜜罐页面或需监测的页面中即可(建议复制到最后),这样就已经部署成功了,只需要等待攻击者触发数据回传功能,等待画像信息即可。
模块提交当已经发现一个JSONP劫持漏洞时,即可提交到AHRID平台上:JSONP劫持漏洞漏洞地址:http://my.website/dorabox/csrf/jsonp.php?callback=test要获取的信息:username模块提交说明:1.名字模块名字(建议使用英文)2.SRC存在JSONP劫持漏洞的URL地址3.回调参数值回调参数的值(参数=值)4.数据字段JSON字段(例如:{"username":"123"},要获取的是username即填写username;
例如:{"data":{"uid":"123"}},要获取的是uid即填写data.uid)5.信息展示地址一般填写无或者随意填写6.模块描述根据模块功能说明AHRID模块提交示例AHRID开源版设计概述当攻击者访问到部署了AHRID接口的页面,即触发JSONP探针获取攻击者已登录状态下的登录信息,回传登录信息+IP+UA,后端会对IP进行物理地址转换,最终将数据记录到数据库。
数据库结构表:Admin-列:id,username,password表:Hackinfo-列:hid,host,ip,user_agent,jsondata,creaye_time,times表:Plugins-列:pid,name,src,callback,columns,url,commit表:Apis-列:aid,hostIP地址转换依赖:GeoLite2-City.mmdbIP定位依赖:接口apis.map.qq.com、way.jd.com+取中心点依赖环境:Python2+Flask+Mysql所需网络环境:互联网(可出网)AHRID开源版搭建1.config.py配置文件修改需要配置的信息如下:USERNAME:Mysql用户名PASSWORD:Mysql用户密码HOST:Mysql主机地址PORT:Mysql端口SECRET_KEY:SESSION秘钥(建议16位以上随机英文字母+数字+特殊符号)TX_KEYS:腾讯接口KEYS(2个以上,参考:https://lbs.qq.com/webservice_v1/guide-ip.html)JCLOUD_KEY:京东云接口KEY(Github可白嫖)2.Mysql创建“ahrid”数据库3.执行如下代码pythonmanage.pydbinitpythonmanage.pydbmigrate4.启动服务:sudopythonapp.py默认端口为:80,可自行修改app.py文件如下代码部分server=pywsgi.WSGIServer(('0.0.0.0',80),app)
2025/10/29 11:37:37 57.82MB 威胁情报 黑产对抗 网络安全 信息安全
1
USB识别HID识别MFC代码
2025/10/17 5:16:14 4.77MB USB识别 HID识别
1
**正文**在Windows操作系统开发中,MFC(MicrosoftFoundationClasses)是C++库的一个重要组成部分,它为构建桌面应用程序提供了一种结构化的框架。
而USBHID(HumanInterfaceDevice)是USB设备类规范的一种,主要用于人机交互设备,如键盘、鼠标、游戏控制器等。
本文将深入探讨如何使用MFC来实现对USBHID设备的读写操作。
我们需要理解USBHID的基本概念。
HID设备通过使用HID报告来与主机通信,这些报告包含了设备状态和用户输入的数据。
HID类驱动程序是操作系统的一部分,负责解析和处理这些报告。
开发者无需编写驱动程序,只需与设备的接口进行交互即可。
在MFC环境下,我们可以使用`CreateFile`函数打开USBHID设备,其参数通常包括设备的设备路径,例如`\\?\usb#vid_XXXX&pid_YYYY#...`,这里的`XXXX`和`YYYY`分别是设备的供应商ID和产品ID。
接着,我们调用`DeviceIoControl`函数来进行读写操作,传递适当的控制代码,如`IOCTL_HID_GET_REPORT`或`IOCTL_HID_SET_REPORT`。
为了更方便地管理USBHID设备,我们可以创建一个MFC类来封装这些系统调用。
这个类可以包含成员变量,如设备句柄、设备描述符和报告ID,以及成员函数,如`OpenDevice`、`ReadReport`、`WriteReport`和`CloseDevice`。
以下是一个简单的MFC类设计示例:```cppclassCHIDDevice:publicCObject{public:CHIDDevice();~CHIDDevice();boolOpenDevice(LPCTSTRdevicePath);voidCloseDevice();boolReadReport(void*buffer,DWORDsize);boolWriteReport(void*buffer,DWORDsize);private:HANDLEm_hDevice;};```在`OpenDevice`中,我们执行`CreateFile`,在`CloseDevice`中关闭句柄。
`ReadReport`和`WriteReport`则分别使用`DeviceIoControl`进行读写操作,传递适当的缓冲区和大小。
在实际应用中,我们还需要处理USBHID设备的枚举和选择。
可以遍历`SetupDiGetClassDevs`返回的设备信息集,获取HID设备的详细信息,并根据需求选择合适的设备。
此外,为了处理异步读写,可以使用MFC的消息机制,如消息队列和消息映射,或者使用CAsyncSocket或CAsyncMonikerFile等异步I/O类。
利用MFC开发USBHID应用涉及以下几个关键步骤:1.**设备枚举**:使用`SetupDiGetClassDevs`枚举HID设备,通过`SetupDiEnumDeviceInfo`获取设备详细信息。
2.**设备连接**:使用`CreateFile`打开设备,获得设备句柄。
3.**读写操作**:通过`DeviceIoControl`进行数据交换,读取或设置HID报告。
4.**错误处理**:适当处理可能的错误,如设备未找到、访问权限问题等。
5.**异步处理**:根据需要,使用MFC的消息机制实现异步读写。
通过以上步骤,开发者可以构建一个功能完备的MFC应用程序,实现对USBHID设备的高效控制。
在实际项目中,还可以考虑添加设备事件监听、多设备管理等功能,以提升应用的灵活性和可扩展性。
2025/10/11 10:31:51 30.04MB USB
1
部分设备ID对应的加密锁型号供查找:[/b][color=darkred][color=#333333]1、USB\VID_096E&PID_0001飞天诚信(ftsafe)飞天4有驱型加密锁ROCKEY4Rockey42、USB\VID_096E&PID_0403\5&18CD3484&0&1Rockey63、HID\VID_096E&PID_0006飞天诚信(ftsafe)飞天4无驱型加密锁rockey4ndROCKEY4ND4、USB\VID_096E&PID_0304坚石诚信(Rockey)ET199Token5、USB\VID_096E&PID_0303坚石诚信(Rockey)ET99Token6、USB\VID_08E2&PID_0002赛孚耐(SafeNet)safenetmicrodogUMI彩虹加密狗微狗7、USB\VID_08E2&PID_0004赛孚耐(SafeNet)safenetsoftdogUDA彩虹加密狗软件狗8、USB\VID_83D3&PID_3773域天(域之天)域之天域天专业型/经济易用型加密锁9、USB\VID_3689&PID_8762域天(域之天)域之天域天密码型加密锁10、USB\VID_1199&PID_8282域天(域之天)域之天域天简单型加密锁11、USB\VID_04B4&PID_4A59深思洛克(senseLock)sense3senseIII深思3深思III12、USB\VID_0471&PID_485D深思洛克(senseLock)SenseIV2.x深思洛克sense4senseIV深思4深思IV13、USB\VID_1312&PID_2012域天(域之天)域之天域天32位智能型易用型智能锁加密锁无驱14、USB\VID_1312&PID_2012域天(域之天)域天(域之天)简单智能型15、USB\VID_3689&PID_3689EncryptPE订制型(域天)
2025/9/17 18:35:46 61KB 加密狗
1
USBBlaster是一款由Altera公司开发的用于JTAG(JointTestActionGroup)编程和调试FPGA(Field-ProgrammableGateArray)芯片的设备。
它通过USB接口与计算机连接,为用户提供了方便快捷的FPGA编程方案。
USBBlaster的工作原理是利用USB通信协议将数据传输到一个内置的CPLD(ComplexProgrammableLogicDevice),然后CPLD通过JTAG接口与FPGA进行交互。
在"USBBlaster制作资料"中,我们可能会接触到以下几个关键知识点:1.**USB通信协议**:USB(UniversalSerialBus)是一种标准的接口,用于连接各种外部设备到计算机。
USBBlaster利用USB协议传输数据,它遵循USB规范中的设备类定义,例如CDC(CommunicationDeviceClass)或HID(HumanInterfaceDevice)类,以实现数据的高速、稳定传输。
2.**JTAG协议**:JTAG是一种国际标准测试协议,用于电路板级的硬件测试和调试。
在FPGA应用中,JTAG被用来编程、测试和诊断FPGA内部逻辑。
JTAG接口通常包括TMS(TestModeSelect)、TDI(TestDataIn)、TDO(TestDataOut)和TCK(TestClock)信号线,这些信号线在USBBlaster中由CPLD管理。
3.**CPLD**:CPLD是一种可编程逻辑器件,可以配置为实现用户自定义的逻辑功能。
在USBBlaster中,CPLD扮演了关键角色,它接收来自USB接口的数据,处理后通过JTAG接口发送到FPGA,同时也接收FPGA的反馈信息,从而实现FPGA的编程和调试。
4.**原理图**:提供的原理图会详细展示USBBlaster的硬件设计,包括USB接口电路、CPLD配置、JTAG接口以及电源管理等部分。
通过分析原理图,我们可以理解各个组件如何协同工作,以及如何根据需要进行硬件修改或定制。
5.**固件程序**:固件是运行在硬件设备上的软件,对于USBBlaster,这可能包括USB控制器的驱动程序和CPLD的配置文件。
固件程序确保USB接口正确地与主机通信,并控制CPLD执行JTAG操作。
6.**烧写软件**:为了将固件程序和CPLD配置加载到硬件上,我们需要特定的烧写工具。
这类软件通常支持图形界面,方便用户选择要加载的文件,监测编程过程,并提供错误检查和诊断功能。
7.**CPLD程序**:CPLD程序是指配置CPLD的逻辑代码,它定义了CPLD如何处理USB数据并控制JTAG接口。
这种代码通常使用硬件描述语言(如VHDL或Verilog)编写,并通过专用的编译工具转换成配置文件。
通过这个压缩包,学习者不仅可以了解USBBlaster的工作原理,还可以动手制作自己的USBBlaster,这对于FPGA开发者来说是一项宝贵的实践经验。
同时,这也涉及到电子工程、计算机硬件和嵌入式系统等多个领域的知识,有助于提升综合技能。
2025/7/23 6:41:06 2.14MB USB Blaster
1
hid_omnikey3x2x_x64_w7_r1_2_24_27.zipHIDOMNIKEYwin764位驱动
2025/7/13 11:34:25 4.12MB
1
史上最全USBHID开发资料,悉心整理一个月,亲自测试。
涉及STM32C518051F例子都有源码,VC上位机例子以及源码,USB协议,HID协议,USB抓包工具,开发文档,开发过程文档。
详细内容就不都说了,看目录。
有了这个资料包,你再说开发不了USBHID,打死我都不信!好资料当然一分都不能少!目录:STM32_USB_HID_PC_demo:USBHIDDemonstratorRelease软件和文档STM32_USB_HID_分析:STM32USBHID固件学习分析STM32_USB_HID_例子:STM32USBHID方式收发例子。
STM32_USB_HID_学习心得:基于STM32的USB程序开发笔记、修改STM32的USB例程为自己所用、初涉USB,初学者USB入门总结——枚举。
STM32_固件库说明文档:STM32_USB_Demo例子的中文说明文档。
STM32F107鼠标USB改HID数据发送程序。
USB_HID_8051F例子。
USB_HID_C51源码。
USB_HID_PC_源码:PC端打开HID设备、读写操作实例。
USB_HID_PC接收发送工具:用于调试USBHID设备,就相当于串口工具啦。
自己写好了HID设备,用它接收发送调试非常方便。
USB_HID_PC通信详解:PC端HID读写操作说明。
USB_HID_VC++6.0_入门级例子:简单读写USBHID设备,很好的参考作用。
USB_HID_VC++6.0_入门级例子开发步骤(图解说明,真详细啊!):一步一步手把把手教你开发VC++6.0USBHID程序。
USB_HID_VC++6.0读写设备源码:简单打开HID设备,读写源码,参考的好例子。
USB_HID_VC++6.0源码:出具雏形的VC++6.0USBHID工具源码。
非常完善了,可以直接当工具使用,关键是有源码!USB_HID_开发过程详细说明:长篇论文一篇,详细说明HID开发过程,包括下位机、上位机、HID驱动的开发,牛!USB_HID协议(英文)。
USB_STM32_HID开发笔记:里面有USB设备枚举的详细过程,抓包说明的哦。
当然包括开发过程啦。
令牌包、握手包、数据包中的数据都看得到。
USB_URB分析:抓包工具抓到的数据包的详细解析。
USB_VC教程:短论文一篇,用VC++编写USB接口通信程序,简洁扼要说明VC++6.0开发步骤,提纲挈领,值得一看!USB2.0协议(英文)。
USB技术规范(中文):中文的USB技术规范说明,中文的!USB抓包软件:两种抓包工具,bushound和usbtrace。
都是破解版,哈哈,自己偷着乐吧!深入解析STM32_USB库:STM32USB的库说明。
2025/7/2 9:42:43 30.71MB USB HID VC++6.0 STM32
1
KEIL4.73版本编译STM32F407ZG的USB,HOST支持HID,CDC,MTP,MSC等设备补上自己的应用就可以使用
2025/4/18 11:56:57 12.53MB STM32 STM32F407 STM32HOST HOST
1
VB的USB_HID设备控制源码,免驱动,设备id请修改MyVendorID=&H2704;MyProductID=&H2017;
2025/4/8 11:55:21 183KB vb usb hid 免驱
1
无须DDK编译的usb访问HID设备的源码可以访问HID设备(除鼠标,键盘被系统占用)-usbaccesssoundcodeofHIDdevice,canaccessHIDdevice(exceptmouseandkeyboardareoccuredwithsystem)
2025/2/13 22:44:24 73KB usb hid
1
共 64 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡