Time of Update: 2018-12-05
試圖用中文、英文等自然語言將 C++ 的指標和引用的異同描述得簡練、通透是一件困難的事情,而閱讀包含指標和引用的反組譯碼代碼是一個好辦法:這絕對是一種無二義性和儘可能簡練的陳述。 比如下述代碼 void main(void) { int x1=0,*ptrx1=&x1; int x2=0,&refx2=x2; (*ptrx1)++; //關注對變數的操作 refx2++;
Time of Update: 2018-12-05
Time of Update: 2018-12-05
首先,需要大家端正一下學習態度-也就是對於破解的態度.每一個有一定修為的軟體破解者,也就是CRACKER,都很清楚,我們破解掉軟體的序號,功能限制,時間限制等等東西都不是最終的目的,一個真正的CRACKER追求的是一種技術上的極致,一種對技術的無限渴望.不允許軟體作者在它的軟體裡面留下一個充滿未知的黑盒子,所以要分析這個軟體,看看作者到底是如何?軟體的保護,這種保護機制有何優缺點,有什麼值得借鑒之處.最出色的保護體制一定會用到最出色的技術,或者在演算法上,或者在編程思想上,我們通過分析,研究,最
Time of Update: 2018-12-05
漏洞是指由編程不嚴謹和配置不當引起的,這幾乎是必然的。沒有代碼不存在漏洞,有代碼的地方一定有漏洞。如果沒有漏洞,那一定是還沒有發現漏洞。世上不存在完美無缺的代碼,但是上帝的程式要除外,呵呵!其實,上帝是一位偉大的程式員,這個世界就是他編寫的一個巨大程式,已經運行了不知多久,但從來沒有發生過溢出和注入。對於我們的世界,不管是作業系統,應用程式,web網站以及網路結構和網路通訊協定都存在不同程度的漏洞。存在漏洞以後,有兩種人會發現。一種是安全人員(前駭客),他們發現了漏洞以後,會寫一段代碼堵住漏洞,
Time of Update: 2018-12-05
今天上課回來就開始弄這個部落格,但是啟用的時候出了一點小問題。老是出現問題。先是在扣扣上無法開啟扣扣郵箱。開啟一次是無法訪問,再開啟依然如故。搞得人好煩。自己就要發毛了, 為麼開一個部落格就這麼折騰人呢。幸好,我從郵箱上直接登陸進去了,啟用了帳號。但是訪問時又出了問題,無法訪問,顯示什麼玩意的訪問錯誤。現在終於好了。搞得我都快抓狂了。恩,就這樣,以後就在這裡了。記錄我的生活,成長軌跡,技術,技術學習的點點滴滴,我的思考,我的流失的時光。
Time of Update: 2018-12-05
今天學了一點指令碼的知識,但是作業做得很不好。老師布置了三個作業。第一個是做全選反選的。上節課有個同學就做了出來,雖然方法很笨,但效果出來了。他的思路是先定義一個全選函數,然後利用getElementById擷取各個元素,再利用他們的checked屬性進行賦值。再定義一個反選函數,然後利用getElementById擷取各個元素,再利用if語句判斷各個元素的狀態。如果其checked屬性為空白,則把其屬性賦值為true,否則其checked屬性為空白。具體代碼如下,很簡單,大牛飄過。<mc
Time of Update: 2018-12-05
如果對自身的發展迷茫 可以看看這篇文章 這裡真實地記載了一個程式員走過的路 這些日子我一直在寫一個即時作業系統核心,已有小成了,等寫完我會全部公開,希望能夠為國內IT的發展盡自己一份微薄的力量。最近看到很多學生朋友和我當年一樣沒有方向
Time of Update: 2018-12-05
sql注射像一把利劍直接插入目標的胸膛,犀利得鋒芒畢露。接下來我們一起來看看跨站。我把她比作“溫柔殺手”,一把隱在背後的匕首。引言之 跨站利用思維導向sql注射是直接針對具有sql注射漏洞的系統,我們的目標很明確。而跨站的目標是 client——用戶端。即訪問者。這決定了其隱蔽性。如何去思考利用一個跨站漏洞?站在訪問者的角度去測試就可以很好的嘗試到這個溫柔殺手的威力。1 document.cookie 盜取cookie資訊2 非法許可權提升3 掛馬4 間接傷害(借刀殺人)------------
Time of Update: 2018-12-05
昨天學的是二級聯動。我是想了好久都想不出來思路。但老師一出手就解決了,不愧是老師,其實還是自己經驗不足的緣故。首先進行設計,給一級菜單固定的值,給二級菜單定義一個數組。再定義一個函數,使得一級菜單變的時候,擷取一級的資料,將一級的資料在二級菜單中查詢,並且顯示出與之相關的數組的元素。全部代碼如下。<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
Time of Update: 2018-12-05
3 展望篇——山高月小,水落石出大道不過二三四。然而在我看來,唯有跟進記憶體,盯著寄存器,被莫名其妙的問題反覆鬱悶之後最終成功的人,才有資格談論“道”。下面就讓我們撥開雲霧去看看山高月小和水落石出的美景吧。3.1 魔波,蠕蟲現身!不管是讓遠端機器“嘀”一下,還是綁定command作為後門,或者磁碟格式化,這些在編程技術上是沒有本質區別的。可能犇犇們的技術到了一定層次會有種高處不勝寒的寂寞感吧,就有人會寫點東西讓自己的程式利用漏洞在網路間自己複製傳播,這就是蠕蟲。由於在XP SP2上MS06-0
Time of Update: 2018-12-05
Windows,Linux等作業系統支援多種映像格式:Bmp, GIF, JPG, ANI, PNG etc.檔案格式眾多,代碼複雜易找到漏洞 Windows中很多映像格式解析的實現方式與開原始碼及其相似,經常發現同一bug;(Why?) 目標:用戶端的漏洞? 用戶端易受攻擊:IE,Outlook,Firefox,MSN,Yahoo etc. 駭客利益的驅使:Botnet,Visa,CD-Key,DDOS etc. 發現漏洞較容易(More 0day?):較容易發現,新的領域
Time of Update: 2018-12-05
如果你剛剛學會窮舉暴破,一定經常感到奇怪,為什麼有些破解者發布的密碼就是他的名字?為什麼有些破解者能夠發布某個網站的一大堆密碼?而當你逐漸熟悉暴力破解之後,也自然會經常碰到這個問題,那就是--exploit。
Time of Update: 2018-12-05
Author: 28860085[qq] 今天中暑了,頭暈,看到群裡有人關於買賣0day這個問題,發生了爭執,所以寫個娛樂文章出來給大家樂樂。 啥是個0day呢,google上有相關的解釋,具體到出售0day這個地方,0day就是未經公布,而且可以利用的漏洞,或者叫做漏洞利用工具。 漏洞分好多類,現在就比較流行的,價值較為高的幾種寫點東西,純屬個人YY,有不足之處,請斧正,別拿斧子直接來找我。一:瀏覽器0day
Time of Update: 2018-12-05
一. 無法驅逐的“助手”網管小張正在手忙腳亂的尋找他的手工殺毒工具包,因為他在安裝一個網管工具的時候無意中走了神,點擊了“下一步”按鈕後才驚覺安裝程式的介面裡一個不令人信服的角落裡寫著“安裝CNNIC網路實名”這一行小字,而且最開頭部分有一個小小的勾。於是著名的“中國網民的得力助手”便理所當然的在他的機器裡安了家。心裡把廠商罵了十八遍的小張終於翻出了他外出修機時最得意的工具IceSword和超級巡警,果然在進程列表和SSDT列表裡發現了紅色警報,小張笑了笑,對付這些一般使用者無法卸載的惡意流氓,
Time of Update: 2018-12-05
本地溢出之main()函數入口繼續逐步執行,觀察寄存器的值,觀察每一個跳轉的執行,結合上一節中你用IDA的分析,驗證下當時自己對程式流程的掌握是否正確。NetpwPathCanonicalize中在兩次對NetpwPathType的調用後,那個連續壓了5個參數的函數調用就是漏洞的根源,CanonicalizePathName()函數,這裡當然要進入仔細觀察了。連續跟蹤幾次之後,相信您對NetpwPathCanonicalize和CanonicalizePathName裡的程式流程已經比較熟悉了
Time of Update: 2018-12-05
今天在機房寫PHP,還是一如既往的白板。搞得人很沮喪。不知道什麼原因,拷了老師的頁面過來還是如此。最後發現:自己的網站中竟然沒有cart類(為購物車寫的一個類)。自己明明記得有這個類啊,仔細一看竟然沒有。真是白癡級錯誤。但是又出現了一個錯誤,就是購物車寫了迴圈,但就是迴圈不出來,也找不到錯誤在哪裡,也沒有報錯。真是詭異。 回到寢室完了一會兒微波,又看了一下,還是看不出錯誤在哪裡。我想不是詭異,恐怕更多的是自己的錯誤。不小心的錯誤。所謂排錯,就是找出自己寫程式中的疏忽。我就用print_r($_S
Time of Update: 2018-12-05
好,現在稍微整理一下思路:函數返回時ecx指向棧中暫存串地址,這個暫存串的形式是:4號串 + ‘\\’ + 1號串。我們在1號串中放shellcode,在4號串尾部淹沒返回地址,填寫一個jmp ecx的地址,那麼……綜上,我們採用方案C的做法來exploit!開始之前回答下這節開頭提出的問題,shellcode為什麼要開那麼大的棧空間呢?因為我們的exploit方案是把EIP引到棧區執行
Time of Update: 2018-12-05
接著前面來。在xp sp2 上由於有safeseh所以無法成功利用,那麼我們換到win2000。測試平台:Windows 2000 Server SP4 CN當我信心滿滿,摩拳擦掌的來到2000平台時,遭受到了一次嚴重的打擊,把我雷到了~~win 2000的預設cmd居然沒有這個漏洞!不過,你不能小看我的無恥。是的,為了達到YY強國的目的,為了徹底的強X DIR,我把XP下的cmd.exe拷貝 了一份到2000平台,這樣就可以正常溢出了。不過奇怪的是,banner顯示的還是5.0
Time of Update: 2018-12-05
最近在看關於彙編的書。看的是羅雲彬的書,看起來似乎比王爽的要好一些。王爽一上來就講彙編,老羅則是先講處理器和作業系統以及記憶體定址。人和人就是不同,教授和技術工程師就是不一樣。彙編和處理器緊密相連。雖然說不需要知識好到去造一個處理器,但是有一些知識還是必須的,那樣可以更深刻的理解彙編。因為彙編的結果最終不是你和我,而是處理器,那個冷冰冰的只認識二進位的傢伙。在處理器眼裡,一切都是資料,而且是位元據。一個應用程式的運行,首先要先載入記憶體。將可執行檔裡的機器碼和資料載入記憶體變為代碼和資料。此時處
Time of Update: 2018-12-05
這兒的程式主要是指windows下的視窗程序,其實其他的也是大同小異。我們啟動並執行用戶端程式(需要串連伺服器)或者windows程式(不需要串連伺服器),一般而言都是我們看到介面,然而他是如何啟動並執行,原理是什麼,我們卻不清楚。。。我們就以組譯工具編譯為例子吧。首先我們需要先在編輯器裡面編寫調試彙編代碼。然後用彙編編譯器編譯原始碼,結果就是.asm的原始碼變成了.obj的檔案。這其實是一個對象。這還不夠。我們還需要一個資源檔,以.re為尾碼名。然後用連結器將。obj檔案和。re檔案連結到一塊