自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(415)
  • 资源 (7)
  • 收藏
  • 关注

转载 Running scripts from the command line with idascript

Running scripts from the command line with idascripthttp://www.hexblog.com/?p=128In this blog post we are going to demonstrate how the ‘-S’ and ‘-t’ switches (that were introduced in IDA P

2017-03-24 08:49:35 1028

转载 详解栈区、堆区、全局区、文字常量区、程序代码区

一个由C/C++编译的程序占用的内存分为以下几个部分 1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其 操作方式类似于数据结构中的栈。 2、堆区(heap) — 一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回 收 。注意它与数据结构中的堆是两回事,分配方式倒是类似于链表,呵呵。 3、全局区(静态区)(static)—,全局变

2017-03-08 14:43:09 860

转载 Pin 架构

1. 使用Pin进行instrumentationPin提供的API可以让我们观察一个进程的状态,比如:内存、寄存器和控制流。Pin还提供了一些更改程序行为的机制,比如:允许重写程序的寄存器和内存。(DynamoRIO的理念是尽量不影响原程序的执行) Pin通过一个just-in-time (JIT) compiler来实现instrumentation。这个compiler的输入不是

2017-03-03 09:40:00 1464

转载 栈溢出防御之——Windows安全机制GS编译选项

安全漏洞中有个重灾区:栈溢出。利用类似memset之类的字符串修改函数,输入超出正常长度的字符串,导致栈溢出,从而影响其它数据(返回地址、标志变量等)。维基百科给出的资料http://zh.wikipedia.org/wiki/%E5%A0%86%E6%A0%88%E6%BA%A2%E5%87%BA主要是函数无限调用导致的堆栈溢出,下面给出个0day2里面的例子温习下栈溢出:

2017-03-01 11:35:49 2028

转载 /SafeSEH编译选项 : 原理及绕过技术浅析

/SafeSEH编译选项x86 : XP支持/Win7支持x64 : 不支持摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍。关键词:SafeSEH;绕过技术;异常处理 目录前言SafeSEH的保护原理(1)      二进制层面(2)      系统层面怎么关掉编译

2017-03-01 11:34:59 1492 1

转载 浅谈XXE攻击

0×00. 介绍现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏

2017-02-24 10:55:20 837

转载 Lcx的多种用法:3个功能+9个参数

前言记得刚开始接触黑客技术的时候是2014年,那时候struts2漏洞利用工具正流行,当时也下载了一个玩玩,上传了很多的菜刀木马,不过这时候就有个问题:无法连接到被控制计算机的3389。百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网的3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinaby

2017-02-24 10:41:51 5987 1

转载 TEW-654TR路由器漏洞分析和挖掘

0×00 前言 拜读完devttys0前辈的”exploiting embedded systems”系列.分析了下相关固件 路由器型号: TEW-654TR  固件下载地址: http://download.trendnet.com/TEW-654TR/firmware/0×01 环境设置#!/bin/bashINPUT="$1"LEN=$(echo

2017-02-24 10:30:02 1571

转载 漏洞挖掘基础之格式化字符串

漏洞挖掘基础之格式化字符串 黑客  1年前 (2015-10-24)  8,036  00x00 序格式化字符串漏洞是一个很古老的漏洞了,现在几乎已经见不到这类漏洞的身影,但是作为漏洞分析的初学者来说,还是很有必要研究一下的,因为这是基础啊!!!所以就有了今天这篇文章。我文章都写好了,就差你来跟我搞二进制了!%>.0x01 基础知识---栈

2017-01-10 09:27:27 2199

转载 使用WireShark生成地理位置数据地图

我们将会在这篇文章中教会大家如何使用MaxmindGeoLite数据库来生成一个地理位置数据地图。虽然我们的演示实例是在Linux操作系统(Kali Linux 2016.2)上完成的,但是这个方法同样可以在Windows平台上正常实现。我们将会使用Wireshark来分析一个pcap文件,然后通过GeoLite数据库来实现在地图上定位每一个IP地址,最终生成一个能够显示地理位置信息的数据

2016-12-19 07:56:22 4823

转载 Netgear R7000/R6400路由器远程漏洞等

# Exploit Title: Netgear R7000 - XSS via. DHCP hostname# Date: 11-12-2016# Exploit Author: Vincent Yiu# Contact: https://twitter.com/vysecurity# Vendor Homepage: https://www.

2016-12-12 15:20:29 3219

转载 movfuscator

___ ___ ___ ___ ___ ___ ___ ___ ___ /\ \ /\ \ ___ /\__\ /\ \ /\__\ /\__\ /\ \ /\ \ /\ \ . |::\ \ /::\ \ /

2016-11-22 10:09:15 1131

转载 linux句柄重定向之dup和dup2

dup和dup2也是两个非常有用的调用,它们的作用都是用来复制一个文件的描述符。它们经常用来重定向进程的stdin、stdout和stderr。这两个函数的 原形如下:                        #include int dup( int oldfd );int dup2( int oldfd, int targetfd )    利用函

2016-11-17 17:35:54 839

转载 使用USRP探索无线世界

0×00 前言USRP是数款流行的SDR硬件中功能和应用都相对成熟的一款产品,从WIFI协议、ZigBee协议、RFID协议、GSM通信系统、LTE 4G通信系统到飞机通信、卫星通信USRP都能很好的进行支持。软件开发工程师可以用它开发应用,安全工程师则用它来测试、研究相关的无线通信协议。很大一部分玩过电视棒的小伙伴都使用过电视棒+dump1090的方案实现过追踪飞机飞行轨迹这一功

2016-11-16 08:53:48 4716

转载 动态链接库(DLL)

链接库分为静态链接库和动态链接库,而动态链接库在使用时,又进一步分为装载时链接和运行时链接。装载时链接是指该动态链接库是在程序装入时进行加载链接的,而运行时链接是指该动态链接库是在程序运行时执行LoadLibrary(或LoadLibraryEx,下同)函数动态加载的。因此,由于动态链接库有这两种链接方式,所以在编写使用DLL的程序时,就有了两种可选方案。     可能有人会问“为

2016-11-16 08:37:11 1674

转载 Ajax 完整教程

第 1 页 Ajax 简介Ajax 由 HTML、JavaScript™ 技术、DHTML 和 DOM 组成,这一杰出的方法可以将笨拙的 Web 界面转化成交互性的 Ajax 应用程序。本文的作者是一位 Ajax 专家,他演示了这些技术如何协同工作 —— 从总体概述到细节的讨论 —— 使高效的 Web 开发成为现实。他还揭开了 Ajax 核心概念的神秘面纱,包括 XMLHttpRequ

2016-10-21 09:13:51 10795 1

转载 ajax使用

XMLHttpRequest 对象用于和服务器交换数据。向服务器发送请求如需将请求发送到服务器,我们使用 XMLHttpRequest 对象的 open() 和 send() 方法:xmlhttp.open("GET","test1.txt",true);xmlhttp.send();方法描述open(method,url

2016-10-21 09:11:53 576

转载 Python调试

程序能一次写完并正常运行的概率很小,基本不超过1%。总会有各种各样的bug需要修正。有的bug很简单,看看错误信息就知道,有的bug很复杂,我们需要知道出错时,哪些变量的值是正确的,哪些变量的值是错误的,因此,需要一整套调试程序的手段来修复bug。第一种方法简单直接粗暴有效,就是用print把可能有问题的变量打印出来看看:?123

2016-10-16 16:20:09 591

转载 SIGCHLD信号处理

在apue这本书中,介绍了早期System V不可靠信号中SIGCLD的经典语义。如在RH7.2上编译并运行该程序则一切正常(不会出现重复打印"SIGCLD received"),因为: 1)现今的Unices系统(包括Linux)都提供了可靠的信号机制. 2)Linux(RH7.2,kernel 2.4.7)上对SIGCLD的处理是: #define SIGCLD SIGCHLD

2016-10-15 15:10:32 2153 1

转载 pintool调试与pin打开的应用程序调试

续介绍pin未介绍的功能,包括在Linux下的特殊功能:功能介绍续:1、在windows下通过名称查找函数:w_malloctrace查找RtlAllocateHeap(改函数从堆分配一个内存块)函数,并返回其输入参数和输出,替换RtlAllocateHeap即可对其他函数进行监测。2、监测多线程程序: pintool中使用用ThreadStart()和ThreadFini

2016-10-14 10:39:15 4425

转载 Tomcat本地提权漏洞

=============================================- Discovered by: Dawid Golunski- http://legalhackers.com- dawid (at) legalhackers.com- CVE-2016-1240- Release date: 30.09.2016- Revision: 1- Severi

2016-10-11 11:26:57 3619

转载 Haswell多线程技术揭秘:Intel TSX扩展

按照Intel的Tick-Tock策略,今年发布的Ivy Bridge只是工艺升级,而真正的架构升级产品会是2013年发布的Haswell。之前已有Haswell处理器的谍照曝光,不过有关架构特性的消息非常之少。目前Intel的CPU性能已经很强劲,Haswell又能有多大程度的改进呢?Intel在其官方Blog上发表了一篇名为“Transactional Synchronization

2016-09-14 10:07:24 6809

转载 The Memory Sinkhole

Abtract    在x86架构上,除了ring 0外,还有更高特权级的执行级别,这个级别的代码对AV软件不可见,可以自由访问硬件,随意抢占或是修改OS。x86架构在负ring上加了保护层,但是40年的进化留下了进入最高特权模式的后门。尽管有各种改善和补丁,仍然有一个设计缺陷20年来从未被注意到。利用x86被遗忘的特性这广袤的未被探索的荒地,本文演示如何让恶意代码从ring 0调到处理器

2016-09-14 10:03:33 494

转载 NSA(美国国安局)泄漏Exploit分析

2016年8月16日,黑客团伙“The Shadow Brokers”声称自己入侵了“Equation Group“(方程式组织),并将他们从该黑客组织的计算机系统中所获取到的部分黑客工具泄漏在了互联网上。泰格实验室第一时间对此次泄露的文件进行了深入分析,多数漏洞的验证分析情况已有同行分享,现将我们对另外三个未见分析的漏洞的验证分析分享给大家,其中包括fortinet、juniper、

2016-09-13 08:28:59 3038

转载 13个有用的渗透测试资源博客

渗透测试是寻找能够用来攻击应用程序、网络和系统的漏洞的过程,其目的是检测会被黑客攻击的安全脆弱点。渗透测试可以检测如下内容:系统对攻击的反应,存在哪些会被攻击的脆弱点,如果有,系统中哪些数据会被窃取。关于渗透测试不要将渗透测试等同于简单的漏洞扫描或者安全审计,它还要除此之外的工作。渗透测试有助于寻找非常复杂的攻击向量,找到在开发阶段没能检测出来的漏洞。在遭到入侵之后,也常使用渗透测

2016-09-06 07:58:19 1728

转载 flask+mod_wsgi+apache在windows上的布署

前言说是前言,纯粹就是吐槽。如果你赶时间,完全可以跳过这部分,我保证不会在这里隐藏任何有用的内容。人上年纪后,可能冲劲不足,我花了大概两周的时间才成功的将flask部署到windows上。还好没有放弃,最终找到了答案。不过这也说明我在开源软件的应用和配置上还很差劲呀,当我看到要用VC10的C/C++编译器编译源代码时,头都大了。你说我们这些平时习惯了Vistual Stud

2016-09-01 16:01:23 2642

转载 完成端口模型

完成端口模型“完成端口”模型是迄今为止最为复杂的一种 I / O模型。然而,假若一个应用程序同时需要管理为数众多的套接字,那么采用这种模型,往往可以达到最佳的系统性能!但不幸的是,该模型只适用于Windows NT和Windows 2000操作系统。因其设计的复杂性,只有在你的应用程序需要同时管理数百乃至上千个套接字的时候,而且希望随着系统内安装的 C P U数量的增多,应用程

2016-07-11 15:51:00 407

转载 socket编程的select模型

socket编程的select模型      在掌握了socket相关的一些函数后,套接字编程还是比较简单的,日常工作中碰到很多的问题就是客户端/服务器模型中,如何让服务端在同一时间高效的处理多个客户端的连接,我们的处理办法可能会是在服务端不停的监听客户端的请求,有新的请求到达时,开辟一个新的线程去和该客户端进行后续处理,但是这样针对每一个客户端都需要去开辟一个新的线程,效率必定底下。

2016-07-11 15:08:45 405

转载 Linux Rootkit系列三:实例详解 Rootkit 必备的基本功能

前言鉴于笔者知识能力上的不足,如有疏忽,欢迎纠正。本文所需的完整代码位于笔者的代码仓库:https://github.com/NoviceLive/research-rootkit。测试建议: 不要在物理机测试!不要在物理机测试! 不要在物理机测试!概要在 上一篇文章中笔者详细地阐述了基于直接修改系统调用表 (即 sys_call_t

2016-07-01 09:23:15 8604 1

转载 混合策略纳什均衡计算

为了了解博弈论中引入“混合策略”概念的动机,我们来看用“划线法”对相当简单的“猜谜博弈”求解的结果,其结果如图8.3.1所示。    求解的答案是,在纯策略意义下“猜谜博弈”无解,即不存在在纯策略意义下的纳什均衡,也就是说,这个博弈得不到一个平衡稳定的结局。但经验告诉我们,两个儿童玩这样的猜谜游戏,一局难定胜负,一次又一次地玩下去,随机地出一个手指,或者两个手指,多次以后,

2016-06-23 09:46:14 65064 3

转载 他用10年前的攻击手法感染了17000多名开发者的电脑

大约10年前,有种名为Typosquatting的古老攻击手法——国内有将之翻译成“误植域名”的。这个词的前半部分“Typo”意思是排版错误,其实已经表达了这种攻击手法的内涵。举个例子:黑客可能会去注册像appple.com、taobaoo.com这样的域名,如果用户手误多输一个字幕,就会访问到这样的网站——这些网站还会模仿原网站,也就可以起到钓鱼的作用了。所以Typosquatt

2016-06-22 11:24:22 576

转载 Pin工具的介绍

Pin工具的介绍Pin 是一种动态二进制检测框架,适用于x86,x64架构,一般用于程序动态分析用,是多个平台都支持,windows 、linux以及OSX。该工具原本适用于计算机架构分析用的,但是由于丰富的api,与强大的功能现在运用的地方很多。比如计算机安全,环境模拟器,并行计算。Pin相当于一个JIT("just in time“)编译器,并且有相当数量的实例代码(这一点真不

2016-06-16 17:18:44 10057 2

转载 无损压缩算法发展

History of Lossless Data Compression AlgorithmsIntroductionThere are two major categories of compression algorithms: lossy and lossless. Lossy compression algorithms involve the redu

2016-06-14 21:03:20 5635

转载 opera浏览器地址

http://get.opera.com/ftp/pub/opera-developer/

2016-05-12 11:22:05 486

转载 VMware 虚拟机迁移

迁移虚拟机分为: 主机之间迁移                     存储间迁移                     以上都迁移迁移是指将虚拟机从一个主机或存储位置移至另一个主机或存储位置的过程。复制虚拟机是指创建新的虚拟机,并不是迁移形式。在 vCenter Server 中,有以下迁移选项:冷迁移:将已关闭电源的虚拟机移至新的主机。(可选)可以将配

2016-05-06 10:33:44 28056 1

转载 The Futex Vulnerability

The Futex VulnerabilityPosted by Dany ZatuchnaSep 11, 2014 4:12:00 AMTweetinShare216Here at Nativeflow, we take mobile security seriously. Naturally, the ne

2016-05-06 10:13:06 817

转载 黑客讲述渗透Hacking Team全过程(详细解说)

1、序言在这里,可能你会注意到相比于前面的一个版本,这个版本的内容及语言有了一些变化,因为这将是最后一个版本了[1]。对于黑客技术,英语世界中已经有了许多书籍,讲座,指南以及关于黑客攻击的知识。在那个世界,有许多黑客比我优秀,但他们埋没了他们的天赋,而为所谓的“防护”服务商(如Hacking Team之流的),情报机构服务工作。黑客文化作为一项非主流文化诞生于美国,但它现在只保留了它本质的

2016-04-24 21:25:27 8598

转载 Linux Netlink

1. Netlink简介    Netlink 是一种特殊的 socket,它是一种在内核与用户间进行双向数据传输的一种方式,用户态应用使用标准的 socket API 就可以使用 Netlink 提供的强大功能,内核态需要使用专门的内核 API 来使用 Netlink。    系统已定义的Netlink种类如下:[cpp] view plain copy

2016-03-31 10:06:23 536

转载 使用WinDbg调试Windows内核(二)

使用WinDbg调试Windows内核(二)上篇文章介绍了windbg调试内核的基本环境设置以及一些基础调试技巧,这篇文章介绍一些windbg的高级调试技巧。0×01使用断点跟踪数据断点通常用在暂停某个我们感兴趣的执行代码,例如当某个函数被调用时,我们还可以使用WinDbg断点命令字符串跟踪一些信息。在这里,我们将着眼于跟踪特定用户模式进程的有趣信息,即特定数据NO

2016-03-25 10:29:39 1501

转载 CrackMapExec:域环境渗透中的瑞士军刀

描述CrackMapExec提供了域环境(活动目录)渗透测试中一站式便携工具,它具有列举登录用户、通过SMB(Server Message Block)网络文件共享协议爬虫列出SMB分享列表,执行类似于Psexec的攻击、使用powerShell脚本执行自动式Mimikatz/Shellcode/DLL注入到内存中,dump NTDS.dit密码。工具改进完善:

2016-03-24 14:55:32 2288

Remote Car Hacking

Remote Car Hacking from black hat 2015

2015-08-12

Detecting Kernel-Kevel Rootkits Through Binary Analysis

Detecting Kernel-Kevel Rootkits Through Binary Analysis

2015-05-22

snmp perl moudle

perl module for snmp management!

2015-04-01

HP Print source

HP printer resource. For HP Printer intrucdtion.

2014-08-19

winImageSDK文档

一个关于winImageSDK的说明,作为备忘使用,该资源已经加密。

2014-01-15

Using open() for IPC

Using open() for IPC. 介绍如何使用perl 的open函数来实现各种管道的重定向。

2011-09-03

Uboot功能分析之mkimage分析

uboot功能介绍,mkimage分析,主要是介绍mkimage的各个参数和源码位置等。

2011-06-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除