# 牢底坐穿工具箱 **Repository Path**: week233/ARPAttack ## Basic Information - **Project Name**: 牢底坐穿工具箱 - **Description**: 坦白从宽,回家过年。据抗从严,牢底做穿。 - **Primary Language**: C# - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 1 - **Created**: 2018-08-21 - **Last Updated**: 2025-09-15 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 牢底坐穿工具箱
#### 项目介绍
坦白从宽,回家过年。据抗从严,牢底做穿。
免责声明:本项目源代码及程序仅用于研究及学习网络安全防御用,用户使用本工具所造成的所有后果,由用户承担全部法律及连带责任!作者不承担任何法律及连带责任。
[《中华人民共和国网络安全法》](http://www.cac.gov.cn/2016-11/07/c_1119867116.htm)于2017年6月1日起正式实行! #### 软件架构
只是简单的WinForm而已。
1.牢底坐穿底层实现引用SharpPcap、PocketDotNet。
2.牢底坐穿刀只是简单的发送POST请求然后爬取页面 #### 安装教程 绿色免安装,一键简单快速坐牢。
#### 各种攻击方式的原理、实现及防御详解 1. [牢底坐穿ARP](https://www.freebuf.com/articles/network/210852.html) 2. 牢底坐穿TCP TODO 3. [牢底坐穿刀](https://www.yongshen.me/?p=1199) #### 参与贡献 只有我 #### 更新日志 v0.0.5
修复未安装WinPcap程序抛异常。
v 0.0.4
1.修复ARP欺骗不能获取到靶机MAC的小BUG
2.修复牢底坐穿刀执行cd ..切换路径命令后路径不换行的小BUG


v 0.0.3
1.修复牢底坐穿ARP中的Npcap Loopback Adapter、Microsoft KM-TEST Loopback Adapter等虚拟网卡异常
2.新增牢底坐穿刀工具 --只做了PHP的POST请求的简易一句话木马和Windows10的CMD命令


v 0.0.2
1.优化使用,靶机MAC地址自动获取.
2.整合UI和操作类。


v 0.0.1
实现基本的ARP欺骗