- 博客(17)
- 资源 (5)
- 收藏
- 关注
原创 网页游戏外挂的设计与编写:QQ摩天大楼【三】(登陆准备-信息发送方式)
刚刚发现腾讯修改了校友网(朋友网)登陆页面的代码,把登陆窗口的地址藏在js文件中去了,因此上篇文章中讲的部分东西就过时了,但是思路还是这个思路,我还是用别的办法找到了所需的信息,大家按照我的思路好好看看javascript代码,待会我还是会告诉大家如何找到发送的完整URL。 上一篇文章分析了腾讯校友登陆页面的JavaScript代码,掌握了登陆所需的足够信息,其实信息掌握的并不...
2011-01-08 23:17:27
1288
原创 网页游戏外挂的设计与编写:QQ摩天大楼【二】(登陆准备-信息处理方式)
上一篇文中提到,制作外挂的第一步,是与游戏进行连接,即登陆游戏。 对于QQ的游戏来说,可以有两种方法登陆游戏。一种是登陆空间再登陆游戏,QQ农场,QQ抢车位的游戏都可以这样登陆;另一种是登陆QQ校友再登陆游戏,QQ农场,QQ摩天大楼都可以这样登陆。 我要给大家讲的是第二种,或许有更好的方法,我在此权作是抛砖引玉。我在第一篇文章中写道 我们进入网页游戏是...
2010-07-05 16:49:14
974
网页游戏外挂的设计与编写:QQ摩天大楼【一】(基本技术)
网页游戏外挂的编写很简单,不需要研究其源代码,不需要懂得汇编知识,只需要分析发送到服务器和服务器发送到本地的数据包就可以写出来。 但是如果你想尽快分析数据包中的内容并得到结果,那么你可能还需要研究一下源代码。 如果游戏是Flash做的,那么你需要下载一个Flash反编译软件,有的反编译软件像ASV 6.0提供搜索IE Cache的功能,网页游戏的Flash文...
2010-05-25 12:02:05
1446
原创 学习C++和编程的50个观点
下面的是学C++时要注意的。绝对经典!! 1.把C++当成一门新的语言学习(和C没啥关系!真的。);2.看《Thinking In C++》,不要看《C++变成死相》;3.看《The C++ Programming Language》和《Inside The C++ Object Model》,不要因为他们很难而我们自己是初学者所以就不看;4.不要被VC、BCB、BC、MC...
2009-10-09 14:32:58
116
DES加密算法—实现(C语言)
DES(Data Encrypt Standard数据库加密标准)是迄今为止使用最广泛的加密体制。 初学信息安全的新生,一般都会被老师要求实现DES算法,如果老师不要求,那么有缘来我这里共同学习的朋友,我建议你用C去实现一下,C语言在信息安全领域很重要,更何况隶属于工科的信息安全,你只懂理论是远远不够的。 想用其他语言实现的朋友,如果你用了汇编,那么请您老人家走开...
2009-09-26 20:19:26
1099
OSSEC an open source HIDS --- LogCollector
这些天仔细分析了OSSEC日志收集(LogCollector)部分的细节。 OSSEC-LogCollector是创建一个无限循环,类似一个监听日志的守护进程,只要监听到日志有变动,就用SOCEKT发送消息给日志分析(analysisd)的守护进程,然后进行解码、匹配等操作。 下面先讲OSSEC是如何读取日志的。以读取WINDOWS XP下的事件日志为例。读取事件日...
2009-03-31 11:29:23
244
OSSEC an open source HIDS --- Log Analysised ( 2 )
承接自上文 OSSEC an open source HIDS --- Log Analysised ( 1 )下面转向我们的主题:Log analysised---The main process.Log analysised 包含了日志的解码与分析,是非常艰难的工作。 以下是Log analysised的执行步骤:1.日志预解码 Log pre-decoding2.日志解...
2009-03-26 17:13:55
163
OSSEC an open source HIDS --- Log Analysised ( 1 )
OSSEC最基本的功能就是日志分析。 OSSEC有两种工作模式,Local和Agent/Server。 下面分别介绍,在两种工作模式下,OSSEC的日志处理流程。 首先在Local模式下,OSSEC的日志处理流程如下: 在Local模式下,一般的日志处理流程可拆分为: ...
2009-03-26 17:10:06
189
OSSEC an open source HIDS --- OverView
OSSEC 是一个开源的基于主机的入侵检测系统。 OSSEC 的功能主要有: 1.日志分析 Log analysis 2.文件完整性检查 File Integrity checking (For Unix and Windows) 3.注册表完整性检查 Registry Integrity...
2009-03-26 14:34:07
211
memset函数用法及注意事项
memset 函数是内存赋值函数,用来给某一块内存空间进行赋值的。 其原型是:void* memset(void *_Dst, int _Val, size_t _Size); 使用时在文件头加上#include "stdlib.h" 。 _Dst是目标起始地址,_Val是要赋的值,_Size是要赋值的字节数 。 例1: char str[...
2009-03-23 19:49:52
237
毕业设计-入侵检测-序章
我选入侵检测系统作为选题,要实现怎样的目标,必须考虑到的因素有硬件设施,我对安全知识的掌握和距离答辩的时间。 首先,入侵检测系统有基于主机的IDS和基于网络的IDS。考虑到我只有自己一台机器,所以基于网络的入侵检测我是做不了了,只能做基于主机的IDS。 其次,入侵检测系统有着多种模型,按检测类型划分,IDS有误用/滥用检测和异常检测。下面简单...
2009-03-22 23:43:51
774
BM模式匹配算法-实现(C语言)
也许大家都看过了我的另一篇帖子——BM模式匹配算法-原理(图解) ,如果想仔细弄懂这个算法的朋友,请先看完方才我提到的那篇帖子,不然这篇帖子的代码你也很难看懂。 BM算法的实现很复杂,但是高手程序员就是能写出令人敬佩的代码。 当然,高手程序员不是指我自己,是SNORT2.7.0的设计者/实现者之一。 下面是SNORT2.7.0中提取出的代码。 ...
2009-03-22 14:31:45
839
BM模式匹配算法-原理(图解)
由于毕业设计(入侵检测)的需要,这两天仔细研究了BM模式匹配算法,稍有心得,特此记下。 首先,先简单说明一下有关BM算法的一些基本概念。 BM算法是一种精确字符串匹配算法(区别于模糊匹配)。 BM算法采用从右向左比较 的方法,同时应用到了两种启发式规则,即坏字符规则 和好后缀规则 ,来决定向右跳跃的距离。 BM算法的基本流程: 设文本串T,模式串...
2009-03-21 23:55:06
1199
TCPIP思维导图.pdf
2019-12-03
Java绘图程序MVC架构
2009-03-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人