Easy_Misc


Misc入门

一·文本类

文本类 解题工具
Base隐写 自己搜
与佛论禅 解密网站
字母频率 python collections.Counter()
base16/32/64/85 base85
rot13/18/47 解密rot网站
栅栏密码 解密栅栏网站
凯撒密码 解密凯撒网站
猪圈密码 解密猪圈网站
摩斯密码 解密莫斯网站
进制转换 进制转换网站
jsfuck JSFUCK转换网站
brainfuck/ook 解密brainfuck网站
  • Base家族

    base64:一个等于号或者两个等于号

    形式比较明显 ,网上可以直接找到解码的网站

  • 与佛论禅

不是很常见,这些比较偏的编码需要平时多刷题,多积累

  • 字母频率

    通过**python collections.Counter()**统计字母出现的频率

  • ROT

    ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。 ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。 ROT18:这是一个异类,本来没有,它是将ROT5和ROT13组合在一起,为了好称呼,将其命名为ROT18。

    ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进行位置替换,用当前字符ASCII值往前数的第47位对应字符替换当前字符,例如当前为小写字母z,编码后变成大写字母K,当前为数字0,编码后变成符号_。用于ROT47编码的字符其ASCII值范围是33-126.

  • 栅栏密码

    栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。

    ①把将要传递的信息中的字母交替排成上下两行。

    ②再将下面一行字母排在上面一行的后边,从而形成一段密码。

    ③例如:

    明文:THE LONGEST DAY MUST HAVE AN END

    加密:

    1、把将要传递的信息中的字母交替排成上下两行。

    T E O G S D Y U T A E N N

    H L N E T A M S H V A E D

    2、 密文:

    将下面一行字母排在上面一行的后边。

    TEOGSDYUTAENN HLNETAMSHVAED

    解密:

    先将密文分为两行

    T E O G S D Y U T A E N N

    H L N E T A M S H V A E D

    再按上下上下的顺序组合成一句话

    明文:THE LONGEST DAY MUST HAVE AN END

  • 凯撒密码

    恺撒密码,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

    例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。

  • 猪圈密码

    猪圈密码,是一种以格子为基础的简单替代式密码。即使使用符号,也不会影响密码分析,亦可用在其它替代式的方法。

  • 摩尔斯电码

    摩尔斯电码也被称作摩斯密码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。

    它由两种基本信号和不同的间隔时间组成:短促的点信号” .”,读” 的 “(Di);保持一定时间的长信号”—“,读”答 “(Da)。(]间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。

  • 进制转换

  • brainfuck

    Brainfuck加密,brainfuck又被称为*brainf**k**或者BFbrainfuck*语言用> < + - . , [ ]**八种符号来替换C语言的各种语法和命令

    Ook!语言与brainfuck类似,也是用了替换

  • jsfuck

    JSFuck 可以让你只用 6 个字符 !+ 来编写 JavaScript 程序。

    alert(1)

    [][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]][([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+([][[]]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[+!+[]]]]+([][[]]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]((![]+[])[+[[+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]+(!![]+[])[+[[+[]]]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+[+!+[]]+([][(![]+[])[+[[+[]]]]+([][[]]+[])[+[[!+[]+!+[]+!+[]+!+[]+!+[]]]]+(![]+[])[+[[!+[]+!+[]]]]+(!![]+[])[+[[+[]]]]+(!![]+[])[+[[!+[]+!+[]+!+[]]]]+(!![]+[])[+[[+!+[]]]]]+[])[+[[+!+[]]]+[[!+[]+!+[]+!+[]+!+[]+!+[]+!+[]]]])()
    • false => ![]
    • true => !![]
    • undefined => [][[]]
    • NaN => +[![]]
    • 0 => +[]
    • 1 => +!+[]
    • 2 => !+[]+!+[]
    • 10 => [+!+[]]+[+[]]
    • Array => []
    • Number => +[]
    • String => []+[]
    • Boolean => ![]

二·图片隐写类

图片类 解题工具
LSB隐写 Stegsolve或者zsteg
PNG高度 hex editor或者脚本
盲水印 脚本
GIF帧持续时间隐写 identify -format "%T \n" 'file.gif'

三·音频隐写类

音频类 解题工具
慢扫描信号 MMSSTV
音频波形/频谱图 Audacity
电话拨号音
摩斯密码

四·压缩包类

压缩包类 解题工具
暴力破解 ARCHPR
明文攻击 ARCHPR
zip伪加密 Hex Editor

五·其他

其他 解题工具
NTFS数据流 dir /r
Word隐藏文字 设置word显示隐藏字符
二维码修复/残缺二维码读取 QrazyBox
流量分析 Wireshark/tshark
内存/磁盘取证 取证大师/volatility
其他 解题工具
NTFS数据流 dir /r
Word隐藏文字 设置word显示隐藏字符
二维码修复/残缺二维码读取 QrazyBox
流量分析 Wireshark/tshark
内存/磁盘取证
工具&命令 功能 命令示例
binwalk(linux) 查看文件结构,看文件是否由多个文件拼接的 binwalk 文件名
foremost(linux) 分离文件,如果用binwalk命令看出文件由多个文件拼接,用这个命令分离 foremost 文件名
二进制编辑器 winhex、hex editor neo、101editor
strings(linux) 显示文件内所有字符串,可以在命令后加` grep flag`进行过滤(只显示有flag的字符串) strings 文件名
xortool(linux)
右键查看属性 有些信息可能在文件属性中
Silenteye 支持BMP、JPG、JPEG、JPG、PNG、WAV文件的数据隐写
steghide(linux) 图片隐写工具 steghide extract -sf xxx.jpg
outguess 图片隐写工具

WP

嘿嘿……🤭猫猫

打开文件,得到以下内容

嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 猫猫🤤 🤤 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 

题目提示是变形的摩斯密码,所以向摩斯密码靠拢

摩斯密码中只有三种符号,-./,所以我们在记事本中将他们打开,讲目前的这些符号替换,所以我们目前最重要的任务是分段

我们先截取最前面的一段

嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 

我们可以发现嘿嘿🤤 🤤 ……猫猫🤤 大量重复,这就说明我们要找的-.是一定是这两个有关的,这时候我们就需考虑是几个这两个字符表示-.

我们观察就可以发现,最后一行

……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 …… 嘿嘿🤤 🤤 ……嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 猫猫🤤 🤤  嘿嘿🤤 🤤 ……猫猫🤤 🤤 猫猫🤤 🤤 

这里显然有一个地方只有一个嘿嘿🤤 🤤 ……,说明一个嘿嘿🤤 🤤 ……就可以代表-或者.

最后出现了两个猫猫🤤 ,而第一段开始出现的是三个连一起的,这就说明一个猫猫🤤 就可以代表-或者.

找完了以后,我们不妨先假设嘿嘿🤤 🤤 ……-猫猫🤤 .,再将空格替换为/

注:这里有一个非常容易出错的点,仔细观察可以发现猫猫🤤 后面都有一个 (空格),例如第一行,三个猫猫后与下一个嘿嘿存在两个空格,事实上就有一个空格是前一个猫猫的

而每一个摩斯密码结尾处也有一个空格,所以要先转猫猫,再转空格

点击全部替换即可

最终得到

--.../--.../-..../...--/--.../..---/--.../---../--.../-.../-..../..---/-..../-..../-..../...../...--/-----/...../..-./...--/-----/-..../-.../--.../..---/-..../..---/-..../-.-./...../..-./-...././...--/....-/...../..-./-..../..---/...--/.----/-..../....-/...--/-----/...--/.----/--.../-..

扔到莫斯解密网站上得到

776372787B626665305F306B72626C5F6E345F62316430317D

发现里面出现了字母F,且最大就是F,即可猜想其为十六进制的编码,为了将其转换成字母,所以尝试转为ASCII码

转换网站:http://www.ab126.com/goju/1711.html

得到

wcrx{bfe0_0krbl_n4_b1d01}

可以发现非常接近flag的形式了,观察发现r以后数6位是x,而a以后数6位是g,所以不难看出这其实是凯撒密码

f与w之间相差了17位,解密后即可得到flag


W4sp1t3’s secret

发给大家的压缩包里的010editor版本比较老,这里给一个新的版本(官网只能使用30天)

链接:https://pan.baidu.com/s/1hb5ktrV0wVy35ouboXaa4A
提取码:0525

接下来看题目,下载下来以后是一个压缩包,观察属性,没有什么特殊的

双击打开,里面有一个加密的png,由于没有给我们任何的提示,所以我们猜想其为伪加密

先介绍一下zip文件格式

压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度

使用010editor打开,一般来说文件头都会用特殊颜色显示,我们先找到504B0102,紧接着找到1400,发现后面跟着的是0900,说明该文件确实是伪加密,所以将其改为0000

保存后,发现文件就可以直接打开了,得到lcy.png

还是没什么特殊的,继续扔到010editor中

这道题是我之前出的,理论上来说,扔到010editor里面,应该可以看到zip的文件头被高亮了,但是这里没有识别到,所以这里手动分离会比较困难

我们使用kali里面的一个叫做binwalk的工具,命令为

binwalk 文件

发现存在zip文件,接着使用命令

binwalk -e 文件

将提取出来的文件放到自己的主机上,得到

打开第一个压缩包,得到

显然我们需要先得到猫语.png的提示,再去解flag.zip

但是我们已经没有什么可以利用的东西了,这时候想到题目的介绍

像W4sp1t3这样的老色逼(lsb)最喜欢猫猫了

这里的老色逼应该就是提示我们lsb隐写了,那么我们不妨对lcy.png进行lsb隐写

一种方法是使用stegsolve

使用stegsolve打开文件后,选择analyse,data extract,按如图方式选择,可以在第一行看到压缩包密码

输入密码后得到,猫语.png

可以使用手机拍照后,转文字,(或者使用在线的ocr)再将字符串进行base64解密得到

The password is four numbers

查询得到advanced password recovery是一个爆破密码的工具

这里给出下载的地址

链接:https://pan.baidu.com/s/1zslEKJD_XX_DyuKzYWjvrg
提取码:0525

安装完以后我们开始爆破压缩包密码

在软件中打开flag.zip,攻击形式选择暴力,由于提示中说的是四位数字,所以选择数字,长度都改为4,点击开始,得到密码

输入密码即可查看flag.mp4,即可得到最终flag


一些提问的回答

关于虚拟机的安装

1.Download VMware Workstation Pro 选择Workstation 16 Pro for Windows

许可证密钥:FA1M0-89YE3-081TQ-AFNX9-NKUC0

2.kali-linux-2020.4-installer-amd64.iso 打开即可下载

我自己使用的是kali2019,因为kali2021感觉用的比较卡,有百度云会员的同学可以下kali2019,链接如下

链接:https://pan.baidu.com/s/1UrcRhdZWkg3cd5WykxdHwQ
提取码:0525

3.最新超详细虚拟机VMware安装Kali Linux_隐秀_-CSDN博客_kali虚拟机 安装教程参考这个


其实大家很多问题都是差不多的,所以有问题可以在下方评论区问(匿名的,不用害羞),这样也省得我一个问题解答好几次,当然厉害的同学也可以替我解答


文章作者: Cu3tuv0
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Cu3tuv0 !
评论
  目录