随笔分类 - 黑客技术
摘要:一个简单的linux crackme的逆向
阅读全文
摘要:PLT redirection through shared object injection into a running process
阅读全文
摘要:关于win2008系统严重漏洞的紧急公告 紧急公告:赶紧补win2008系统严重漏洞
阅读全文
摘要:http://blog.jobbole.com/77311/最近我在面试中被要求破解一个程序,并且成功拿到了工作。大家好,开了一个新博客我真是非常激动呐,于是我计划每周都要更新几篇文章。看了标题各位应该知道本文的大概内容了,这里我会讲述一个在土耳其的安卡拉面试的故事。“软件安全工程师(Softwar...
阅读全文
摘要:http://www.csdn.net/article/2014-08-21/2821304用于恶意软件分析的Maltrieve安全研究人员使用Maltrieve工具收集服务器上的恶意软件。通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本。Kyle Maxwe...
阅读全文
摘要:http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
阅读全文
摘要:阿里云:从攻到防,深入浅出DDoS http://www.csdn.net/article/2014-04-17/2819363-all-about-ddos DDOS即分布式拒绝服务攻击。 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务
阅读全文
摘要:http://www.cnblogs.com/wuhuacong/archive/2013/04/15/3022011.html如何利用SQL注入漏洞攻破一个WordPress网站平时工作,多数是开发Web项目,由于一般是开发内部使用的业务系统,所以对于安全性一 般不是看的很重,基本上由于是内网系统...
阅读全文
摘要:http://blog.csdn.net/testing_is_believing/article/details/14091179Binwalk介绍 Binwalk是一个固件的分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要一点的是可以轻松地扩展。最简单使用方法很直接; 提供固件文件路径和文件名即可:$ binwalk firmware.bin如果单单基于签名匹配的话有些文件类型是无法准确的识别到.所以检测这些类型签名的文件需要特定插件的配合(通过插件来实现),如果不启用将大大增加扫描时间和占用大量内存例如,扫
阅读全文
摘要:http://www.vaikan.com/reverse-engineering-a-d-link-backdoor/一时兴起,我下载了D-link无线路由器(型号:DIR-100 revA)的固件程序 v1.13。使用工具Binwalk,很快的就从中发现并提取出一个只读SquashFS文件系统,没用多大功夫我就将这个固件程序的web server(/bin/webs)加载到了IDA中:/bin/webs中的字符信息基于上面的字符信息可以看出,这个/bin/webs二进制程序是一个修改版的thttpd,提供路由器管理员界面操作功能。看起来是经过了台湾明泰科技(D-Link的一个子公司)的修改
阅读全文
摘要:Netcraft公司于1994年底在英国成立,多年来一直致力于互联网市场以及在线安全方面的咨询服务,其中在国际上最具影响力的当属其针对网站服务器,域名解析/主机提供商,以及SSL市场所做的客观严谨的分析研究。公司官网每月公布的调研数据(Web Server Survey)已成为当今人们了解全球网站数量以及服务器市场分额情况的主要参考依据,时常被诸如华尔街杂志,英国BBC,Slashdot等媒体报道或引用。http://toolbar.netcraft.com/site_report?url=www.phpchina.com按照上面的链接你就可以查询任何一个网站的服务器架构
阅读全文
摘要:溢出专题(一)单字节缓冲区溢出http://tech.ccidnet.com/art/1101/20050407/626435_1.html通常的缓冲区溢出就是通过重写堆栈中储存的EIP的内容,来使程序跳转到我们的shellcode处去执行。其实,即使缓冲区只溢出一个字节的时候,也有可能去执行我们的代码。这听起来有些不可思议,其实还是很有可能的,下面我们就来看看这是如何实现的。 我们先写一个有弱点的程序,它只能被溢出一个字节。 ipdev:~/tests$ cat > suid.c#include func(char *sm){ char buffer[256]; int i; ...
阅读全文