MacOS下VScode调试C/C++方法

正常编译一个点.c 或者.cpp后缀的文件,都是用命令先编译成二进制文件,然后再执行二进制。VScode也遵循着这两个步骤,用到两个文件,一个是tasks.json和launch.json 第一步,先来配置tasks.json文件 在vscode主界面,按shift+command+p,选择配置任务,就会自动打开一个tasks.json模版: tasks.json 配置内容如下即可: 配置好之后,此刻使用shift+command+B,就可以进行编译了。 tasks.json中的参数说明: 第二步编辑launch.json文件: 配置好之后,就可以点击启动调试小按钮了,愉快的debug…. 关于launch.json 文件,配置参数说明: 当然,有的情况下还会用到一个文件c_cpp_properties.json,配置内容如下: ———&#8 […]

查看全部


MacOS下抓包电脑版微信小程序

工具:Burpsuite+Proxifier Proxifier 设置如下,proxy代理设置成burp的端口,一般小程序通讯用的是https,所以注意协议选择https, Proxifier的代理规则的Applications里填写小程序的app信息即可: 手机上搜索目标小程序或者扫码目标小程序,通过文件传输小助手分享小程序发送到电脑上即可。电脑版微信点开小程序即可实现使用Burpsuite抓包。

查看全部


Metasploit集成Nexpose的使用

具体Metasploit的安装和Nexpose的安装就不多介绍了。 主要说一下安装的时候,Msf6需要自己安装PostgreSql,这里说一下Mac下安装Postgresql和msf使用db_connect链接 1.安装PostgreSql 安装好之后查看postgresql是否启动: 2.启动/关闭 3.创建postgresql的用户名和数据库 使用Navicat连接一下,可以成功 4.使用Metasplot连接本地的postgresql数据库。 下次再使用msf连接postgresql的时候只需要执行 更多msf6的db相关命令: 5.加载nexpose插件,登录nexpose. 6.使用nexpose_scan 检测IP或者IP段,并查看结果 使用hosts命令查看结果,老版本的msf查看结果是db_hosts. 使用vulns命令查看扫描的系统漏洞信息,老版本的msf查看结果是db […]

查看全部


proxychains-ng在macOS Monterey(12.0.1)下无法使用修复

原因: MacOS升级到最新版之后,proxychains-ng无法使用了,csrutil status是disabled的,依旧无效。 后来从github的开源地方找到了解决办法。大致解决步骤是重新编译,并在config.mak添加 -DMONTEREY_HOOKING 值给CFLAGS或CPPFLAGS参数,之后再make一下即可,然后把编译好的文件替换掉brew安装的proxychains-ng文件即可。 开始: 1.可以从官网直接下载源码,然后切换分支到Monterey,再进行编译。 2.此刻,不要进行make操作,因为需要修改config.mak文件内容如下: 3.之后进行make,make完之后,把生成的文件替换到原brew安装的proxychains-ng位置即可: libproxychains4.dylib 替换掉 /usr/local/Cellar/proxychains […]

查看全部