2012年3月26日

摘要: 今天帮朋友买点东西,于是登了下淘宝,过那么两个小时,手机突然接到淘宝的验证短信,“您的淘宝身份校验码是:。。。。如非本人操作,请及时修改密码以防被盗”,吓我一跳,难道我密码被盗了?赶紧去改了下密码。 可是越想越有点不对,没感觉到自己电脑中马的迹象,也不是常用密码,奇怪了,马上拿起各种杀软件,虽然可能不一定有效果。没查到毒。 突然有了个想法,马上来到淘宝网登陆页面,点忘记密码来到输入用户界面输入自己的账户 名,next出现了手机号,虽然 手机号有打上*,于是我点了发送验证,接着手机就收到同样的信息。那么这样会不会拿很多人产生心里上的误导呢?因为这要知道用户账户才行的,那我要如何去知道... 阅读全文
posted @ 2012-03-26 18:01 belie8 阅读(1660) 评论(0) 推荐(0) 编辑

2012年3月15日

摘要: <?php $domain=file('site.txt'); $counts=count($domain)-1; for ($i=0;$i<=$counts;$i++) { #echo $domain[$i]; echo gethostbyname("$domain[$i]"); }?>#echo gethostbyname('www.baidu.com'); 这样打印的是www.baidu.com的ip在群里的聊天记录中看到以上代码段,刚开始还真不知道这是什么问题,还以为会是网络延迟,当没有获取到ip的时候就显示回原样, 阅读全文
posted @ 2012-03-15 11:00 belie8 阅读(192) 评论(0) 推荐(0) 编辑

2012年3月3日

摘要: 1.int main(){ int a = 15, b = 5;printf(&a["告诉你一个秘密:新年到了,%s的!\n"],&b["哈哈,有压岁钱"]); return 0;} //会输出什么呢?为什么?2.int main(){int ai[] ={0001,0010,0100,1000};for(int i = 0 ;i < 4; i++){printf("%d:%d\n",i,*(ai+i));}return 0;}//会输出什么呢,为什么?3.int main(){ struct { }a; pri 阅读全文
posted @ 2012-03-03 14:00 belie8 阅读(281) 评论(0) 推荐(0) 编辑

2012年3月2日

摘要: 这上以前加入黑手安全网上做的教程,也搬过来吧目标程序:红盟(内部版)TNT社工辅助.exe所加的壳:ACProtect 2.00 - RISCO Software Inc.首先忽略所有异常,隐藏下od脱壳步骤:1.程序附加(程序附加后会停在系统的领空)代码:7C92120F C3 RETN7C921210 8BFF MOV EDI,EDI7C921212 > CC INT37C921213 C3 RETN7C921214 8BFF MOV EDI,EDI7C921216 8B4424 04 MOV EAX,DWORD PTR SS:[ESP+4]7C92121A CC INT37C921 阅读全文
posted @ 2012-03-02 22:41 belie8 阅读(508) 评论(0) 推荐(0) 编辑
摘要: 看着有人写了一款本地修改QQ号码的,就知道只是改了本地的内存而以,不过感觉也挺有意思的,拿起CE(cheat engine),因为登陆了好几个QQ,用C++的spy++配合 找到我要修改的那个QQ,在CE里查询我的QQ,然后找到相应的基址,改到地址030052D0的时候,QQ号变了,呵呵,就可以了。不过只是本地的,没多大的意义,哎,自我欣赏下吧。刚要发布的时候就见证亲爱的博客园挂了,被DDos了?传个图片都不容易,好卡,终于传完了,ok.... 阅读全文
posted @ 2012-03-02 11:02 belie8 阅读(718) 评论(1) 推荐(0) 编辑

2012年2月28日

摘要: 很早的东西,最先发的地方http://blog.sina.com.cn/s/blog_65127e430100qn0q.html;突然又用到,再转回过来实习期间,因老师对学生常常退出客户端,使得老师无法对学生进行管理,就写了个程序,下面是部分代码,总体的思路是,判断学生端进程是否存在,如果不存在,对其主机进行关机操作。其实我还加了另一部分,把原来的学生端的进程改成了smms.exe,使得部分学生不知道哪个是客户端,其实大部分利用的还是木马捆绑的原理。#include "stdafx.h"#include "Tlhelp32.h"#include < 阅读全文
posted @ 2012-02-28 14:39 belie8 阅读(419) 评论(0) 推荐(0) 编辑

2012年2月27日

摘要: 今天在改bug时,发现同事写的代码里存在跨站漏洞,于是加了个php防跨站函数htmlentities()。因为以前也没有认真分析过此函数,翻了下文档,想了解透测点。Htmlentities() 转化所有适当字符为html实体 函数说明:string htmlentities ( string $string [, int $flags = ENT_COMPAT [, string $charset [, bool $double_encode = true ]]] )string :为输入需转换的字符flags :和htmlspecialchars()一样,第二个参数允许你定义单双引号将做什么 阅读全文
posted @ 2012-02-27 16:14 belie8 阅读(735) 评论(0) 推荐(0) 编辑

2012年2月24日

摘要: 看来是还没有补上 ,提醒下管理员。。。 ... 阅读全文
posted @ 2012-02-24 11:27 belie8 阅读(309) 评论(2) 推荐(3) 编辑
摘要: 1、ubuntu 下安装postfix,执行命令:# apt-get install postfix popa3d2、在php.ini配置文件上,设置mail函数:1)打开php.ini配置,下面是我的php.ini路径:# vi /home/service/web/config/php/lib/php.ini2)找到:sendmail_path ,将其设置为:sendmail_path = /usr/sbin/sendmail -t注意:这里需要先到/usr/sbin/ 目录中,确认是否存在sendmail文件。3、启动postfix:# /etc/init.d/postfix start4 阅读全文
posted @ 2012-02-24 11:24 belie8 阅读(330) 评论(0) 推荐(0) 编辑

2012年2月23日

摘要: [前言: ][ 这篇文章主要是基于w00w00发表的: ][ w00w00 on Heap Overflows ][By: Matt Conover (a.k.a. Shok) & w00w00 Security Team ][-----------------------------------------------------------------------][Copyright (C) January 1999, Matt Conover & w00w00 Security Development ][ 也补充... 阅读全文
posted @ 2012-02-23 18:13 belie8 阅读(1613) 评论(0) 推荐(0) 编辑

导航