- 博客(13)
- 资源 (4)
- 收藏
- 关注
转载 SafeSEN原理及绕过技术浅析
SafeSEH原理及绕过技术浅析 作者:magictong时间:2012年3月16日星期五 摘要:主要介绍SafeSEH的基本原理和SafeSEH的绕过技术,重点在原理介绍。关键词:SafeSEH;绕过技术;异常处理 目录前言SafeSEH的保护原理(1) 二进制层面(2)
2012-12-26 09:40:28
680
转载 常见的Sqlmap语句
Access: –爆表 sqlmap.py -u http://127.0.0.1/news.asp?id=7″ –table–爆字段 sqlmap.py -u “http://127.0.0.1/news.asp?id=7″ –columns -T admin–爆账号密码 ./sqlmap.py -u “http://127.0.0.1/news.asp?id=7″ –
2012-09-25 23:01:32
2881
转载 手把手教你把Vim改装成一个IDE编程环境(图文)
手把手教你把Vim改装成一个IDE编程环境(图文)1写在前面 Linux下编程一直被诟病的一点是: 没有一个好用的IDE, 但是听说Linux牛人, 黑客之类的也都不用IDE. 但是对我等从Windows平台转移过来的Coder来说, 一个好用的IDE是何等的重要啊, 估计很多人就是卡在这个门槛上了, "工欲善其事, 必先利其器"嘛, 我
2012-09-25 11:03:39
1152
转载 sqlmap 用法
sqlmap用法【-u/--url="url"】 #后面接目标网址,表示测试的目标地址。【-v/--level=number】 #number=[0-5],表示测试结果的详细程度。数值越大,内容越详细。sqlmap.py -u “url” -v 0-5或sqlmap.py --url="url" --level=0-5通过以上参数,会得到:1、目标的操作系统信
2012-09-20 23:32:25
3226
转载 Nmap 扫描原理与用法
Nmap扫描原理与用法2012年6月16日1 Nmap介绍Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区
2012-09-14 11:16:26
1146
转载 2011年重大IT安全事件回顾
在2010年新年前夜,由于无人知道密码,旧金山无法获取其紧急行动中心上运行的备份系统,这或许可以被视为一个不祥的预兆。2011年即将过去,我们需要回顾并盘点一下这一年中发生的重大IT安全事件。其中的一些事件甚至可能被定性为2011年度高级持续性威胁。3.15黑客攻击事件 RSA执行总裁ArtCoviello在3月15日称,RSA遭到黑客攻击,获取认证的SecurID相关信
2011-12-17 13:50:17
2370
原创 malware-analysis (开源恶意代码检测程序发布)
简介MalwareAnalysis程序是一个通过获取您指定程序的API信息,来分析程序行为的工具。根据您提供的配置文件来对您指定的API下断点,记录API调用的信息及全部参数。您还可以添加自定制的模块,在最后对这些获得到的API序列进行分析,从而判断程序的行为。当然这些自定义的分析模块是一劳永逸的。您也可以很方便的为程序添加特定的,针对某个API的行为(记录特定信息,或特定的动作等)。
2011-12-05 23:57:37
2528
原创 研究windows默认堆的管理方式
首先编写以下代码用于检测进程默认堆是如何工作的因为便于调试,所以后续内容是通过对”调试友好“的堆的分析。(直接用调试器加载调试程序)******************************************************************************用于了解堆的代码****************************************
2011-10-27 18:15:28
716
原创 C++工程下使用zlib压缩算法
C++使用zlib压缩算法。1.下载zlib并解压缩2.双击/src/zlib/1.2.3/zlib-1.2.3/projects/visualc6/zlib.dsw用VS打开3.用LIB Release对zlib工程进行编译(如需要改变编译选项,则需要与要包含此li
2011-10-18 13:44:10
4031
原创 软件开发者路线图:从学徒到高手(读后感)
软件开发者路线图:从学徒到高手 最近两个月我在持续学习自己相对较弱的技术,同时也看了较多的书,主要有《黑客逆向工程》、《计算机病毒防范艺术》、《VC++深入详解》、《把脉VC++》、《0day 安全:第二版》、《Python灰帽子》等。但是我今天要说的不是这些
2011-09-13 09:18:14
875
原创 逆向学习
记录一下学习及游戏的过程。推荐书籍:《黑客反汇编解密-第一版》,《windows高级调试》,《软件调试》,《Python灰帽子》工具相关:OllyDBG、IDA Pro、PyDBG、ImmunityDebugger总结的可以节省时间的办法:
2011-09-09 15:35:29
667
转载 两高"司法解释明确"黑客"行为定罪量刑标
"两高"司法解释明确"黑客"行为定罪量刑标准2011-08-30 08:26:00 来源: 人民网(北京)最高人民法院、最高人民检察院8月29日联合发布了《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的
2011-08-30 10:37:00
1308
转载 Trojan/Win32.QQpass.wsy[stealer]分析
Trojan/Win32.QQpass.wsy[stealer]分析出处:安天实验室 时间:2011年8月22日 病毒标签 病毒名称:Trojan/Win32.QQpass.wsy[stealer]
2011-08-25 16:25:02
2010
libxml2-2.6.22.win32 C语言跨平台xml windows解析库
2011-12-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人