4 BurningTeng

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 1w+

黑客攻击-木马程序(3)

声明:禁止用作非法目的,谢绝一切形式的转载。当你在登陆某个网站的时候,当你在用ftp登陆传输文件的时候,你的密码可能已经被嗅探到了。黑客利用网络嗅探可以获取大量有用的信息。预备条件生成木马,可参考这里获取meterpreter,可参考这里网络抓包抓取数据包通常有两种方式,一种时基于代理服务器的,像Burpsuit、Fiddler等,另一种就是基于网卡,最著名的就是Wireshark。这里主要指的是抓取web的数据流。代理服务器代理服务器代理服务器英文全称是(Proxy Server),

2020-07-07 23:25:48

黑客攻击-木马程序(2)

声明:本篇内容禁止用作非法目的,谢绝一切形式的转载木马生成

2020-07-06 23:30:39

strcmp的坑

strcmp的坑下面的程序是通过对输入进行判断,来决定输出内容的。# include<stdio.h>#include<string.h>int main(){ printf("请输入: "); char buf[1024]; //这里想通过判断输入是否是quit来决定是否完成阅读 if (fgets(buf, sizeof(buf), stdin) != NULL && (strcmp(buf, "quit"))){

2020-07-02 23:59:14

黑客攻击-深入理解socket

声明:谢绝一切形式的转载socket套接字socket起源于Unix,而Unix/Linux基本哲学之一就是“一切皆文件”,都可以用“打开open –> 读写write/read –> 关闭close”模式来操作。Socket就是该模式的一个实现, socket即是一种特殊的文件,一些socket函数就是对其进行的操作(读/写IO、打开、关闭). 说白了Socket是应用层与TCP/IP协议族通信的中间软件抽象层,它是一组接口。在设计模式中,Socket其实就是一个门面模

2020-07-01 23:37:24

对于初学者,到底选择哪种语言合适?

从何入手在上大学之前,我是一名计算机的小白,更准确的说连上网是怎么回事都不太清楚。本人当时糊里糊涂的报考了机械设计专业,但是没有太大的兴趣。后在学习C语言时候,当敲完第一个代码"Hello world"的时候,发现电脑居然按照我写的程序运行起来了。我当时特别激动,自己居然可以控制计算机的行为。后来主流的编程语言基本都是自学的。谁没有一个当黑客的梦想呢?对于初学者,首先需要选择一门语言,个人建议的语言是JavaScript。这是迄今为止我见到过的最容易入门的语言。在这里说一下JavaScript和Jav

2020-06-30 20:58:49

黑客攻击-木马程序(1)

声明:本篇内容,禁止用作非法目的,谢绝一切形式的转载。当你在无意间点击一个链接后,当你在不明情况安装一个程序时,当你忍不住点击一个美女图片的时候,你的设备可能就此沦陷了,成为了黑客眼中的"肉鸡"。kali LinuxKali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack

2020-06-28 15:55:43

scanf函数分析

概述scanf()是C语言中的一个输出函数。与printf函数一样,都被声明在头文件stdio.h里,因此在使用scanf函数时要加上#include <stdio.h>。(在有一些实现中,printf函数与scanf函数在使用时可以不使用预编译命令#include <stdio.h>。)它是格式输入函数,即按用户指定的格式从键盘上把数据输入到指定的变量之中。定义int scanf(const char * restrict format,...);函数 scanf() 是

2020-06-26 00:24:52

漏洞利用-GOT覆写技术

GOT和PLTGOT表:概念:每一个外部定义的符号在全局偏移表(Global offset Table)中有相应的条目,GOT位于ELF的数据段中,叫做GOT段。作用:把位置无关的地址计算重定位到一个绝对地址。程序首次调用某个库函数时,运行时连接编辑器(rtld)找到相应的符号,并将它重定位到GOT之后每次调用这个函数都会将控制权直接转向那个位置,而不再调用rtld。PLT表:过程连接表(Procedure Linkage Table),一个PLT条目对应一个GOT条目当main()函数开始,会

2020-06-25 13:30:59

elf格式原理介绍

基础机器执行的是机器指令,而机器指令就是一堆二进制的数字。高级语言编写的程序之所以可以在不同的机器上移植就因为有为不同机器设计的编译器的存在。高级语言的编译器就是把高级语言写的程序转换成某个机器能直接执行的二进制代码。以上的知识在我们学习CS(Computer Science)的初期,老师都会这么对我们讲。但是我就产生疑问了:既然机器都是执行的二进制代码,那么是不是说只要硬件相互兼容,不同操作系统下的可执行文件可以互相运行呢?答案肯定是不行。这就要谈到可执行文件的格式问题。每个操作系统都会有自己的可执行

2020-06-24 00:18:01

大道至简-无线网络

这里对wifi的802.11协议中比较常见的知识做一个基本的总结和整理,便于后续的学习。因为无线网络中涉及术语很多,并且许多协议都是用英文描述,所以有些地方翻译出来会有歧义,这种情况就直接英文来描述了。文章目录基本概述有线和无线网络协议术语实践基础一些参数抓包一些原理常见的帧帧和大端小端CSMA/CA的机制帧的来源和目的地址Sleep和Power save(节电)其他公众号基本概述============================有线和无线网络目前有线网络中最著名的是以太网(Ethenet)

2020-06-20 20:53:47

计算机最本质的功能-数据存储和计算

原码是什么?原码就是早期用来表示数字的一种方式: 一个正数,转换为二进制位就是这个正数的原码。负数的绝对值转换成二进制位然后在高位补1就是这个负数的原码举例说明:int类型的 3 的原码是 11B(B表示二进制位), 在32位机器上占四个字节,那么高位补零就得:00000000 00000000 00000000 00000011int类型的 -3 的绝对值的二进制位就是上面的 11B 展开后高位补零就得:10000000 00000000 00000000 00000011但是原码有几

2020-06-18 23:40:20

滕王阁序-王勃

牢狱之灾大唐上元元年。虢州(今河南灵宝)的深牢大狱中,一位24岁的小伙子颓然的倚靠在牢墙上,两眼空空的望着前方。他因杀人罪锒铛入狱,正等候秋后处斩。入狱有一段时间了,他心里总还是难以置信:怎么可能?我竟会落到如此下场?这一定是一场梦,一场梦!!明天醒来我就可以重新站在阳光下了吧。此时,一个粗壮的狱吏走过来,一反平日对待其他囚犯的冷漠,立在门外颇为同情的看着这个年轻人,心中暗暗叹了一口气:哎,这么有才的一个人,当真是可惜了。打开牢门,却又是一副惯常的冷酷声调:王勃,时辰到了!……九年前,某.

2020-06-17 19:26:59

栈攻击-puts函数

函数条用约定(Linux)需要注意的是,32 位和 64 位程序有以下简单的区别x86函数参数在函数返回地址的上方x64System V AMD64 ABI (Linux、FreeBSD、macOS 等采用) 中前六个整型或指针参数依次保存在 RDI, RSI, RDX, RCX, R8 和 R9 寄存器中,如果还有更多的参数的话才会保存在栈上。内存地址不能大于 0x00007FFFFFFFFFFF,6 个字节长度,否则会抛出异常。堆栈溢出原理栈溢出指的是程序向栈中某个变量中写入的字节数

2020-06-17 12:25:58

漏洞扫描之OpenVas

切忌不要使用文章涉及的技术进行非法事情。OpenVas安装基于Kali进行安装。1.Kali升级apt-get update apt-get install openvas2.OpenVas安装apt-get install openvas3.启动安装过程openvas-setup

2020-06-16 20:49:54

流氓app--色情篇

还记得2008年那个可怕的"熊猫"吗?作者李俊几乎是以一己之力唤醒了人们的安全意识。"熊猫烧香"为李俊赢得了天才的名誉,同时也让他锒铛入狱。处狱以后,李俊似乎销声匿迹了,可是就是这样一个天才,却再次走上了违法的道路,二次进宫,而让他犯法的就是我们今天要说的"小电影"行业。暂时不讨论李俊的熊猫烧香病毒,后续会专门分析。本篇文章不涉及舆论道德、身体健康、法律法律等因素。概述面对一些美女快播、美女视频、宅男电影等应用程序,你是否想安装?但可得小心点,这些应用程序不仅涉嫌传播淫秽色情内容,很多程序还被内置恶意代

2020-06-15 20:24:18

Canary机制及绕过策略

Canary机制Canary 的意思是金丝雀,来源于英国矿井工人用来探查井下气体是否有毒的金丝雀笼子。工人们每次下井都会带上一只金丝雀。如果井下的气体有毒,金丝雀由于对毒性敏感就会停止鸣叫甚至死亡,从而使工人们得到预警。我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖 ebp、eip 等,从而达到劫持控制流的目的。栈溢出保护是一种缓冲区溢出攻击缓解手段(只是缓解机制,不能彻底的阻止),当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让 shellcode

2020-06-14 14:29:02

VirtualBox网络连接方式

概览VirtualBox网络连接放肆主要有下面的四种:NAT、Bridge、Internal和Host-only Adapter。NAT这种方式下,虚拟机的网卡连接到宿主的 VMnet8 上。此时系统的 VMWare NAT Service 服务就充当了路由器的作用,负责将虚拟机发到 VMnet8 的包进行地址转换之后发到实际的网络上,再将实际网络上返回的包进行地址转换后通过 VMnet8 发送给虚拟机。VMWare DHCP Service 负责为虚拟机提供 DHCP 服务。Bridged这

2020-06-14 11:08:24

古龙小说精彩语句

1、 每个人都有逃避别人的时候,可是永远都没有一个人能逃避自己。 (你以为在逃避所有人,其实恰恰你一直都是在逃避自己,往往最难的也是逃避自己。) ——古龙2、 道是不相思,相思令人老。几番细思量,还是相思好。 ——古龙 《萧十一郎》3、 “一个男人若是能活六十年,至少有十年光阴是白白浪费了的。这十年中,起码有五年是在等女人换衣服,还有五年是在等女人脱衣服。 你走的时候,我也许不会送你,可是你若再来,无论刮多大的风,下多大的雨,我一定会去接你。 ——古龙 《陆小凤系列》”4、 有人说:世间唯一无刺的玫瑰

2020-06-12 18:50:10

百度也强大-进入管理员页面

在百度中进行如下的搜索:inurl:phpadmin可获得一系列的php做的网站管理页面。下面列出几个:找到管理员网站竟然如此简单。希望相应的网站做好安全措施。这样的页面是不应该曝露出来的。...

2020-06-10 20:44:22

高级搜索-百度和必应

文章目录高级搜索搜索引擎基本原理公众号高级搜索搜索引擎基本原理搜索引擎的整体架构示意图:我们来看一下搜索引擎的架构(上图):网络爬虫爬行互联网连接网页计算去重;添加索引;内容,链接计算;网页排序;形成对应词典,存入cache系统;用户检索;分析内容,调出词典内容。这基本上是一个网页从产生到呈现的过程,当然这个过程很复杂,这里只是简单的比拟出来。不过我们可以看到,网络的爬虫对我们网站是何等的重要,这也是很多卖蜘蛛池的原因吧。其次是网页的去重,因为现在百度自身服务器内部很多的网

2020-06-09 21:09:14

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享宗师
    分享宗师
    成功上传21个资源即可获取