随笔分类 -  技术文档

你尽力了吗?
摘要:昨天引用的一句话,引起了很多读者们的共鸣:“以大多数人的努力程度之低,根本轮不到拼天赋。”我在看到这句话的时候,想起了十多年前的一篇文章 — 《你尽力了吗?》。这篇文章激励了包括我在内的很多人,让我们感受到了真正的技术牛人应该秉承一种什么样的态度在工作、学习和研究上。此文是绿盟的小四写的,最早发表于BBS上,后来又被多处转载。转载此文的一些人,后来也成为了牛人,成为了我的偶像。今天特意把此旧文翻出,与各位读者们分享。因为年代久远,为了保证本文的可读性,我添加了很多注释。==== 你尽力了吗? ====//////////////////////////////////////这是我(注:e4g 阅读全文
posted @ 2013-09-05 20:11 5t4rk 阅读(1187) 评论(0) 推荐(1)
提升WordPress站点速度的八个建议
摘要:WordPress是一个很棒的开源程序,几乎我认识的站长朋友当中,粗略估算有80%使用Wordpress。但很棒不等于完美,就在我所认识的这些朋友中,几乎所有人都会抱怨Wordpress太臃肿,运行效率太低了,大家有无同感?所以,今天这篇博文和大家分享8个小贴士来提升WP的运行效率,如果您运用了这些方法后发现确实有帮助,请把这篇博文分享给更多的人好吧?当然为了尊重劳动成果,也烦请指明出处。1、使用高效的缓存插件WordPress的插件们是非常有用的, 我推荐一款缓存插件可以改善页面载入时间,它就是W3 Total Cache,有了这个插件之后咱就不再推荐你其他缓存插件了,因为所有缓存插件有的功 阅读全文
posted @ 2013-09-05 19:59 5t4rk 阅读(246) 评论(0) 推荐(0)
分布式拒绝服务攻击(DDoS)原理及防范
摘要:DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 – 目标对恶意攻击包的”消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻 阅读全文
posted @ 2013-08-31 18:59 5t4rk 阅读(512) 评论(0) 推荐(1)
怎么获取非开源网站系统的源代码
摘要:一、 扯淡一段我们做渗透测试,需要的是什么?需要漏洞,漏洞是什么?漏洞是可以利用来获取我们想要得到的东西的途径,技术或是非技术的,但漏洞从何而来?分析,分析什么?分析对方人员的思想或源代码。人的思想有固定的,也有漂浮不定的,难以捉摸……我们聊聊怎么获取源代码吧……这里我们只是聊聊天,不承担法律责任。二、 谷歌代码搜索比如这个商业网站程序源代码,居然使用了Google的代码托管平台来进行开发工作,对于这样的程序员该怎么评价他呢?你们这套网站源码本不是开源的,但是任何人使用svn都能下载这款源代码了,客户的安全怎么保障?可以试试搜索一下其他代码托管平台。svn checkout http://sh 阅读全文
posted @ 2013-08-31 17:50 5t4rk 阅读(1020) 评论(0) 推荐(0)
12个强大的Chrome插件
摘要:Chrome功能强大,也得益于其拥有丰富的扩展资源库。Chrome Web Store里有各种各样的插件,可以满足你使用Chrome时的各种要求。和Firefox一样,Chrome的扩展非常容易安装,而且非常容易卸载。与 Firefox不同,Chrome的扩展不需要重新启动,并且不会有扩展插件会减小你的网页面积。在这里我总结出2013年 Chrome 的12款非常强大的扩展程序,供大家挑选分享。这些插件能不同程度地提升效率。诸如Turn off the light这些非常常用的我就不介绍了。 所有的扩展程序都可以在Chrome Web Store在线搜索并下载。 Holmes 书签搜索工... 阅读全文
posted @ 2013-08-24 20:23 5t4rk 阅读(472) 评论(0) 推荐(0)
一个快速查看API的汇编和机器码的工具.发布源码
摘要:提供一个早年写的一个小工具,一直在用,赶紧很顺手,特推荐给大家。欢迎垂询。1,在OD正在跟踪分析某个保护壳的一段code的时候,感觉似曾相识,好像在哪里见过,好像是某个API。----这个时候你就需要用【fosomAPI速查】,快速找到这个API。2,在用OD手动Hook的时候,jmp长跳之后,用汇编写一个小小的Call的时候,需要用一个API,但是IAT被破坏了。---这个时候,你就需要用【fosomAPI速查】,快速查到API,然后把机器码直接copy到OD里面,就OK了。3,随便一个Dll,需要查一下EAT,并且看看某个导出函数的汇编,---这个时候,你就需要用【fosomAPI速查】。 阅读全文
posted @ 2013-08-22 20:30 5t4rk 阅读(874) 评论(0) 推荐(0)
iOS https(SSL/TLS)数据捕获
摘要:要捕获iPhone上的appstore的数据还真的没那么容易,以前介绍的那些使用代理手工导入证书的方法已经完全失效了,结果就是安装证书之后再打开appstore也无法正常的建立连接。按照我的分析其实是appstore在检测证书无效之后直接就没有发起任何的请求(可以通过wireshark抓包查看网络数据)随之而来的是第二种方法,patch ssl证书校验函数,根据这个原理实现的有两个工具,一个是ssl kill switch,另外一个是trustme。原理都是一样的,并且也非常的简单,按照作者的说法是truestme实现的更底层一些。但是很不幸的是,结局是同样的悲哀的,在iOS6之后这个东西也是 阅读全文
posted @ 2013-08-22 20:18 5t4rk 阅读(1357) 评论(0) 推荐(0)
十个常用破解网络密码的方法
摘要:个人网络密码安全是整个网络安全的 一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强 网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症 下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解.. 阅读全文
posted @ 2013-08-18 17:32 5t4rk 阅读(817) 评论(0) 推荐(0)
细数网络上十七种安全威胁
摘要:互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。 一、会感染电脑的恶意Flash文件 地点:任意使用Flash的网站 近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。 或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网... 阅读全文
posted @ 2013-08-18 17:25 5t4rk 阅读(371) 评论(0) 推荐(0)
也看二代身份证的安全问题
摘要:据新华网等媒体报道,二代身份证被曝存天然缺陷,挂失仍可办信用卡,报道称,由于我国现行二代身份证缺乏必要的防伪功能,居民生活中丢失身份证后,即使做补办处理,原身份证仍可正常使用。大量遗失、被盗身份证正通过网络进行非法交易,并被广泛用于开办银行卡、信用卡,掩护诈骗、洗钱活动。 之后,公安部就此进行了回应,公安部治安管理局有关负责人表示,加快推进年初开始启动的居民身份证登记指纹信息工作,目前正在推动建立全国居民身份证挂失申报系统,有效解决身份证挂失申报问题。二代身份证 我觉得,从技术上讲,通过一些简单的技术就可以让我国公民的身份证具有更强的防伪、防盗功能。 1、联网验证 在制作身份证的时候,... 阅读全文
posted @ 2013-08-18 17:11 5t4rk 阅读(325) 评论(0) 推荐(0)
浅谈C++源码的过国内杀软的免杀
摘要:以下只是简单的思路和定位。也许有人秒过,但是不要笑话我写的笨方法。定位永远是过期不了的。其实这里废话一下 , 本人并不是大牛 ,今天跟大家分享下 。所以写出这篇文章。(大牛飘过)只是个人实战的经验而已 ,没有任何技术含量。ok 我们开始我们只谈vc++源码免杀 ,过掉 国内的杀毒软件 。 达到不损坏功能 正常上线 从而无视杀软的存在首先说中国国内杀毒软件的特征 。1 金山毒霸 ,我个人觉得杀的代码部分和字符串还是比较普遍的 。输入表函数 我个人不多见 。2 瑞星 ,经实战经验 ,瑞星杀毒软件是垃圾。 过掉金山 也就过瑞星了 除非杀敏感的字符串 。3 江民 ,纯属基本就是杀字符串 。。 大家可以 阅读全文
posted @ 2013-08-16 12:25 5t4rk 阅读(3565) 评论(0) 推荐(0)
十大谷歌Google搜索技巧分享
摘要:前言:多数人在使用Google搜索的过程是非常低效和无谓的,如果你只是输入几个关键词,然后按搜索按钮,你将是那些无法得到Google全部信息的用户,在这篇文章中,Google搜索专家迈克尔.米勒将向您展示如何更智能、更高效地进行Google的系列搜索。 Google是一个非常精密成熟的搜索引擎,但大多数的用户都没有能完全地利用到它的能力。一般人就是在Google的搜索框中输入一两个关键字,然后点击“搜索”按钮,等着Google显示出它第一页的搜索结果。这是一个相当简单模式匹配算法的搜索,不幸的是,通常此时出现的大部分都是并不需要的结果。 其实,还是有更好的方式能够让搜索产生一些更少、更为准.. 阅读全文
posted @ 2013-08-15 16:37 5t4rk 阅读(379) 评论(0) 推荐(0)
七个高效的文本编辑习惯(以Vim为例)
摘要:如果你花很多时间输入纯文本、写程序或HTML,那么通过高效地使用一个好的编辑器,你可以节省大部分时间。本文将提供指导和提示,让你更迅速地做这些工作,并且少犯错误。本文用开源文本编辑器Vim(Vi IMproved)来演示如何高效编辑,本文方法同样适用于其他的编辑器。选择合适的编辑器,实际上是进行高效编辑的第一步。我们避免去讨论哪个编辑器最适合你,因为这个话题将占用太多篇幅。如果你不知道选用那个编辑器,或者你对目前使用的编辑器不满意,那就试试Vim;你将不会失望。第1部分:编辑一个文件1.快速移动大部分时间都花在阅读、检查错误和寻找正确的位置去工作,而不是插入新的文本或修改它。在文本内导航非常频 阅读全文
posted @ 2013-08-15 14:37 5t4rk 阅读(254) 评论(0) 推荐(0)
HTTPS是如何保证连接安全,你知道吗?
摘要:HTTPS协议的工作原理是什么?”这是我在数天前工作项目中需要解决的问题。作为一名Web开发者,我当然知道 HTTPS 协议是保障用户敏感数据的好办法,但并不知道这种协议的内在工作机制。它怎么保护数据?有人监听线路的情况下,服务器与客户端之间如何建立安全的连接?安全证书又是什么,为什么还要花钱买呢?一系列通道在深入讲解原理细节之前,让我们首先简单了解下HTTPS所防范的的问题,以及安全连接为何如此重要吧。在你访问自己喜欢的站点时,从你的电脑发送的请求会在各个不同的网络之间传递——这些网络很有可能是用来偷听,甚至篡改你的信息。局域网中,信息从你的电脑传输到其他电脑,传输到接入点,到ISP的路由器 阅读全文
posted @ 2013-08-15 14:31 5t4rk 阅读(403) 评论(0) 推荐(0)
分析与提取QQ木马盗号技术
摘要:程序大致的流程如下图;因为是用画图工具画的,所以大家就将就看下把,有什么不对的地方请多多指教;程序是用Delphi写的,只有加载器加了个upx壳,其他的都没有加壳;所以分析起来就比较简单了;这个程序的关键技术都在ntshruis2.dll这个模块中了;主要是hook了 4 个QQ进程中4个关键的地方;1.CODE:0040F9A5 push offset a?isvalidaccoun ; "?IsValidAccount@Misc@Util@@YAHVCTXStrin"...CODE:0040F9AA push of... 阅读全文
posted @ 2013-08-14 22:20 5t4rk 阅读(1488) 评论(0) 推荐(0)
给记事本添加接口,并通过菜单来执行自定义的功能
摘要:思路:通过反汇编确定记事本的窗口过程地址,把它替换为我们自己的窗口过程地址,在自己窗口过程中先判断是否是自定义的消息,是则执行相应的操作,不是则把流程转到记事本原来的窗口过程中进行处理。添加的功能:转换大小写,加解密文本,统计字数。源代码编译成DLL// ExNotepad.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "resource.h"#include #define IDR_UPPER (128)/*转换为大写*/#defi 阅读全文
posted @ 2013-08-14 20:54 5t4rk 阅读(476) 评论(0) 推荐(0)
修改PE文件的入口函数OEP
摘要:修改入口函数地址。这个是最省事的办法,在原PE文件中新增加一个节,计算新节的RVA,然后修改入口代码,使其指向新增加的节。当然,如果.text节空隙足够大的话,不用添加新节也可以。BOOL ChangeOEP(CString strFilePath) { FILE* rwFile; // 被感染的文件 IMAGE_SECTION_HEADER NewSection; // 定义要添加的区块 IMAGE_NT_HEADERS NT... 阅读全文
posted @ 2013-08-12 21:51 5t4rk 阅读(1557) 评论(0) 推荐(0)
360搜集隐私程序员级分析,供方舟子及大众参考
摘要:【一把菜刀:360搜集隐私程序员级分析 供方舟子及大众参考】这几天方舟子vs360成了网上最热的话题,方舟子说:360你窃取用户隐私。360对于窃取隐私的回应是:你不懂IT,所以没资格指责。你人品还有问题。我懂it,但是我不指责,我来说说而已。那么360和用户隐私是什么关系?方舟子vs360和我又有什么关系?我来卖菜刀的,菜刀可以是武器也可以是工具。我希望方舟子买我的菜刀为用户砍出一片互联网晴天。我也希望360买我的菜刀,砍掉自己的错误行为,还用户一个安全的互联网天空。我还希望用户也买我的菜刀,做出自己的选择。下面就是一把菜刀,各位怎么使用就看自己的了。我抓包时发现360安全卫士频繁上传大量的 阅读全文
posted @ 2013-08-12 20:36 5t4rk 阅读(496) 评论(0) 推荐(0)
Android窃取用户信息新思路
摘要:0×01 我们能得到哪些android手机上的app敏感信息手机上的app敏感信息◦通讯录,通讯记录,短信◦各种app的帐号密码,输入信息资料等◦各种影音资料,照片资料◦等等0×02 我们有哪些方法可以得到他们通讯录,通讯记录,短信,这类信息需要我们的恶意apk在安装时申请大量敏感的权限,比如说 一个典型的联系人信息权限,这里需要在配置文件中声明,不然无法拿到各种app的帐号密码,输入信息资料等,这些信息在非root情形下,非常难以获得如果要强行获得大致有三种方式–a.栈劫持,完整代码见附件一,下面给出示例代码b.–部分apk会将敏感信息存入sd卡中,这里claud讲过,我 阅读全文
posted @ 2013-08-12 20:27 5t4rk 阅读(604) 评论(0) 推荐(0)
如何整治那些敢偷用你Wi-Fi的人
摘要:我的邻居正在盗用我的WiFi,唔,对此我可以直接选择加密口令,或者…作为一名极客我也可以耍耍他。那么,我就从划分网络开始吧。我把网络划分成两部分,受信任部分和非受信任部分。受信任部分组成一个子网,而非受信任的部分组成另一个不同的子网。我通过DHCP服务器来辨识MAC地址,以此得到相关的地址信息。下面就是我的/etc/dhcpd.conf配置文件。划分网络Iptables太好玩了!嗯,接下来我用iptables工具来对流量做些手脚。我是这么干的:/sbin/iptables –A PREROUTING –s 192.168.0.0/255.255.255.0 –p tcp –j DNAT –to 阅读全文
posted @ 2013-08-10 22:35 5t4rk 阅读(559) 评论(0) 推荐(0)