zcc1414

博客园 首页 联系 订阅 管理

2014年10月31日

摘要: 首先 下载boost http://sourceforge.net/projects/boost/?source=typ_redirect 谷歌之 :Boostis a set oflibrariesfor theC++ programming languagethat provide suppor... 阅读全文
posted @ 2014-10-31 00:04 zcc1414 阅读(209) 评论(0) 推荐(0) 编辑

2014年10月30日

摘要: powershell 执行windows 命令 wmichttp://carnal0wnage.attackresearch.com/2013/10/dumping-domains-worth-of-passwords-with.html命令: 可以 dump 出 密码来powershell 脚本是... 阅读全文
posted @ 2014-10-30 00:37 zcc1414 阅读(444) 评论(0) 推荐(0) 编辑

2014年10月23日

摘要: 原文:http://www.endgame.com/blog/how-to-get-started-in-ctf.html翻译:赵阳在过去的两个星期里,我已经在DEFCON22CTF里检测出了两个不同的问题:“shitsco”和“nonameyet”。感谢所有的意见和评论,我遇到的最常见的问题是:“... 阅读全文
posted @ 2014-10-23 23:42 zcc1414 阅读(354) 评论(0) 推荐(0) 编辑

摘要: 转载于: http://blog.idf.cn/book_intro/黑客文化/传记书名作者出版社《黑客(计算机革命的英雄)》Steven Levy机械工业出版社《黑客与画家》Paul Graham人民邮电出版社《掘金黑客》Kevin Poulsen电子工业出版社《黑客帝国与哲学》William I... 阅读全文
posted @ 2014-10-23 23:39 zcc1414 阅读(229) 评论(0) 推荐(0) 编辑

摘要: 转载于http://www.reddit.com/r/netsec/wiki/start背景知识常规知识Sun认证-Solaris 9&10安全管理员学习指南PicoCTF资料应用软件安全OWASP安全编码规范漏洞挖掘Windows ISV软件安全防御移动安全OWASP十大移动手机安全风险网络安全常... 阅读全文
posted @ 2014-10-23 23:35 zcc1414 阅读(218) 评论(0) 推荐(0) 编辑

摘要: 明天笔试绿盟_安全研究员 今天收集了一些绿盟的资料和市面上的笔试资料啥的面试绿盟——安全研究员职位要求: 1. 本科以上学历,有较强的逆向工程能力,熟练掌握至少一种逆向工具; 2. 熟悉C/C++语言,能够熟练进行Windows或Unix程序编写;熟练掌握至少一种脚本语言; 3. ... 阅读全文
posted @ 2014-10-23 22:17 zcc1414 阅读(730) 评论(0) 推荐(1) 编辑

摘要: 原文出处:http://www.amk.ca/python/howto/regex/原文作者:A.M. Kuchling (amk@amk.ca)授权许可:创作共用协议翻译人员:FireHare校对人员:Leal适用版本:Python 1.5 及后续版本摘要本文是通过Python的 re 模块来使用... 阅读全文
posted @ 2014-10-23 01:14 zcc1414 阅读(284) 评论(0) 推荐(0) 编辑

2014年9月17日

摘要: 漏洞知识库:1 CSRF 跨站请求伪造 学习crossdomain.xml 文件来验证是否允许客户端的flash 跨域发送请求,使用的是白名单的思想使用 token 足够复杂来防御同源政策a.com 通过 加载了b.com 的b.js 但是b.js 是运行在a.com 页面的所以对于a.com来说... 阅读全文
posted @ 2014-09-17 22:06 zcc1414 阅读(363) 评论(0) 推荐(0) 编辑

2014年9月10日

摘要: 今天自己做的一个梦,特别~~啥~~ 也说不上为什么 记一下吧~~~~~前记:不知道为什么 我从11年上大学开始 就不再睡午觉 好像就不再做梦了,现在是14年,大三实习期间开始睡午觉,渐渐的开始有睡午觉的习惯。梦的内容部知道为什么 ,总是忘的特别快,所以我快速的记下来,今天的梦特别“精彩”。打引号的不... 阅读全文
posted @ 2014-09-10 16:59 zcc1414 阅读(133) 评论(0) 推荐(0) 编辑

2014年9月9日

摘要: 下面是我学习渗透时的工具学习:1 httrack 可以拷贝网站 做挂马 等工具使用kali 上 安装它,然后创建目录 myweb 登陆上去 httack 输入网站名 可以定制抓什么文件,然后就拷贝成功了2 nmap 很强大 #nmap 192.168.1.1/24 扫描整个子网段扫描多个目标,命令如... 阅读全文
posted @ 2014-09-09 17:54 zcc1414 阅读(908) 评论(0) 推荐(0) 编辑

2014年9月8日

摘要: 个人笔记 学习来源 于网络 如有雷同 纯属巧合~~~~~~堆喷射的学习在这里堆喷射 只是说 如果能找到IE 或者 控件插件的漏洞 可以控制程序的流程,执行我们想要的功能,但还不是一个意义上的“漏洞”,只能算是一种捷径吧,现在已经有不用堆喷射实现EXP的例子了。首先曾经很困扰我的是 heap 回溯保护... 阅读全文
posted @ 2014-09-08 18:58 zcc1414 阅读(425) 评论(0) 推荐(0) 编辑

2014年9月2日

摘要: STL概述STL的一个重要特点是数据结构和算法的分离。尽管这是个简单的概念,但这种分离确实使得STL变得非常通用。例如,由于STL的sort()函数是完全通用的,你可以用它来操作几乎任何数据集合,包括链表,容器和数组。要点STL算法作为模板函数提供。为了和其他组件相区别,在本书中STL算法以后接一对... 阅读全文
posted @ 2014-09-02 17:48 zcc1414 阅读(197) 评论(0) 推荐(0) 编辑

2014年8月12日

摘要: 打开网页 about:flags将网页另存为 MHTMLMac, Windows, Linux禁止将网页另存为“仅 HTML”或“完整的 HTML”;仅允许将网页另存为 MHTML:包含 HTML 和所有子资源的单个文本文件。#save-page-as-mhtml停用设置这个后即可 保存 mht 网... 阅读全文
posted @ 2014-08-12 17:52 zcc1414 阅读(309) 评论(0) 推荐(0) 编辑

2014年8月11日

摘要: 傻逼了~_~ 这样你在堆喷射就不对了~_~合并windows7系统下的两个IE8浏览器进程合并windows7系统下的两个IE8浏览器进程1Windows 7用户可能已经发现了,当使用IE 8时,每单开一次IE浏览器,任务管理器里的IE进程“iexplorer.exe”数目就会增加一个。随着IE窗口... 阅读全文
posted @ 2014-08-11 17:51 zcc1414 阅读(241) 评论(0) 推荐(0) 编辑

2014年8月8日

摘要: 2005 msdn url:ms-help://MS.MSDNQTR.v80.chs/MS.MSDN.v80/MS.WINCE.v50.en/wcecoreos5/html/wce50lrfsystemerrorsnumericalorder.htmThe following table shows... 阅读全文
posted @ 2014-08-08 23:30 zcc1414 阅读(874) 评论(0) 推荐(0) 编辑

2014年8月6日

摘要: 只是笔记~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~第一个工具 查询 进程虚拟空间内存 在根目录下 运行 (补充 open solaris 可以用 pmap -x OS X 操作系统中可以用vmmap 或者vmmap )wi... 阅读全文
posted @ 2014-08-06 14:19 zcc1414 阅读(637) 评论(0) 推荐(0) 编辑

摘要: 下载地址 :http://download.csdn.net/detail/zcc1414/7720079http://blog.csdn.net/mergerly/article/details/8308724http://blog.csdn.net/ithzhang/article/detail... 阅读全文
posted @ 2014-08-06 10:35 zcc1414 阅读(4204) 评论(0) 推荐(0) 编辑

2014年7月22日

摘要: SCM Manager 安装 搭建:http://www.fishlee.net/soft/scm-manager-chs/其他两个在:http://www.cnblogs.com/lwme/archive/2012/12/25/configuring-git-server-and-client-o... 阅读全文
posted @ 2014-07-22 11:20 zcc1414 阅读(371) 评论(0) 推荐(0) 编辑

2014年7月20日

摘要: 原始套接字来两种类型:1)在IP头中使用预定义的协议,ICMP 2) 在IP头中使用自定义的协议创建可以是 socket / WSASocket 只不过要将套接字设置为 SOCK_RAW注意 WIDNOWS XP SP2 已经不再支持原始TCP数据的发送了下... 阅读全文
posted @ 2014-07-20 01:18 zcc1414 阅读(421) 评论(0) 推荐(0) 编辑

2014年7月19日

摘要: 学习记录~~~~~~~~~~~~~~~~~~~~~~~windows 提供了一些I/O 模型帮助应用程序以异步方式在一个或者多个套接字上管理I/O,分为6种1)阻塞blocking 模型,2)非阻塞 /选择select 模型 , 3)WSAAsyncSelect 模型,4)WSAEventSelec... 阅读全文
posted @ 2014-07-19 17:36 zcc1414 阅读(428) 评论(0) 推荐(0) 编辑

摘要: 除了 删除 DEBUG 目录,修改优化设置重新编译外,还可以看看 是否为英文目录 阅读全文
posted @ 2014-07-19 13:52 zcc1414 阅读(494) 评论(0) 推荐(0) 编辑

2014年7月18日

摘要: 分析网页上数据的存储: 堆 IE6 IE7 而言, 快速(在堆块大小与重复喷射次数之间找到平衡点), 稳定(每次堆喷射都能使目标地址指向NOPS) JS 上分配字符串 会变成 BSTR字符串对象,该对象有一个 头信息 + 终止符,并包含原始字符串经UNICODE转... 阅读全文
posted @ 2014-07-18 17:57 zcc1414 阅读(2440) 评论(0) 推荐(0) 编辑

2014年7月15日

摘要: 默认情况下 WIN7 安装这个软件 对这个软件exe DEP是没开启的 如果这是这样的话,可能有点难度,如果能再给一个没有开启DEP的DLL那么就更好了~_~ 更好破的说~_~ 软件是一个音乐播放器,运行后 加载一个 MP3 才会加载漏洞DLL,并且 音乐播放完毕后,DLL没有卸载出 没有使用 ... 阅读全文
posted @ 2014-07-15 18:31 zcc1414 阅读(523) 评论(0) 推荐(0) 编辑

2014年7月2日

摘要: VS 软件 设置命令行 /analyze 可以分析CreateProcess 算是无法察觉吧如果 STARTUPINFO si = { sizeof(si) }; PROCESS_INFORMATION pi; si.dwFlags = STARTF_USESHOWWINDOW; ... 阅读全文
posted @ 2014-07-02 00:16 zcc1414 阅读(142) 评论(0) 推荐(0) 编辑

2014年6月30日

摘要: 环境 : WIN7 寻找 无ASLR+DEP 的DLL 去溢出!pvefindaddr rop 慢慢 搜 也可以 先搜索出 !pvefindaddr noaslr 才对指定然后查找合适的东西 EG: cat rop.txt | grep -I "ADD ESP,4" > 1.txt因为是覆盖 SE... 阅读全文
posted @ 2014-06-30 02:11 zcc1414 阅读(443) 评论(0) 推荐(0) 编辑

2014年6月29日

摘要: 软件 自己下载。~~~~~~~~~~~~~~需要学习的是需要用户注册 发送邮件过去得到免费使用天数,然后网站下载得到一个xwpdllid.dll文件覆盖原文件即可成功使用,这种反破解的方式第一次遇到SSH2协议的端口号为22不知道怎么弄庄户 密码-失败~~~~~~~~~~~~~~~~~~~~~~~~... 阅读全文
posted @ 2014-06-29 01:11 zcc1414 阅读(190) 评论(0) 推荐(0) 编辑

摘要: SSH为Secure Shell的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。... 阅读全文
posted @ 2014-06-29 00:18 zcc1414 阅读(375) 评论(0) 推荐(0) 编辑

2014年6月25日

摘要: 本次试验已经解决了 00字符的问题,还有的问题在于用了很多的 系统DLL 试验在 XP SP3 下进行的~~~~例子软件:easy rm to mp3 2.7.3.700~~~~~~~~~~~~~~~~~~~~~~~ROP链 = 很多歌ROP小配件ROP小配件 =每个指令 + ret怎么找 RO... 阅读全文
posted @ 2014-06-25 17:53 zcc1414 阅读(377) 评论(0) 推荐(0) 编辑

2014年6月24日

摘要: snprintf 直到 C99 才进入标准库,VC6 中没有不值得惊讶在VC中你最好改成:int _snprintf( char *buffer, size_t count, const char *format [, argument] ...);复制代码写个宏吧#define snprintf ... 阅读全文
posted @ 2014-06-24 09:45 zcc1414 阅读(701) 评论(0) 推荐(0) 编辑

2014年6月16日

摘要: 各处转载 ,只是学习,没有其他意思~~~~~~PE文件内容装在进内存的方式有两种:1)直接将整个文件读入内存/2)根据 Windows PE 装载器载入PE文件的方式将PE文件载入内存这里采用 2 方法。创建一个CPack类,1)封装 LoadPE 函数:1 判断文件是否存在 2 判断文件是否为PE... 阅读全文
posted @ 2014-06-16 14:54 zcc1414 阅读(649) 评论(0) 推荐(0) 编辑

2014年6月14日

摘要: 有时候用chrome下载病毒 试验时就会遇到这种情况了~~~~~~~~~~~~~~~~~~~~~~~升级chrome后很多win7用户都会遇到此问题,但网上有效字搜索能解决的链接较少且不明确,废话少说详细点此,修改注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Wi... 阅读全文
posted @ 2014-06-14 09:53 zcc1414 阅读(4772) 评论(0) 推荐(0) 编辑

2014年6月11日

摘要: ASCII码表ASCII码大致可以分作三部分組成。第一部分是:ASCII非打印控制字符;第二部分是:ASCII打印字符;第三部分是:扩展ASCII打印字符。第一部分:ASCII非打印控制字符表ASCII表上的数字0–31分配给了控制字符,用于控制像打印机等一些外围设备。例如,12代表换页/新页功能。... 阅读全文
posted @ 2014-06-11 10:08 zcc1414 阅读(210) 评论(0) 推荐(0) 编辑

2014年6月10日

摘要: http://www.cnblogs.com/gannan/paramiko的安装与使用一:简介paramiko是用python语言写的一个模块,遵循SSH2协议,支持以加密和认证的方式,进行远程服务器的连接。由于使用的是python这样的能够跨平台运行的语言,所以所有python支持的平台,如Li... 阅读全文
posted @ 2014-06-10 22:31 zcc1414 阅读(266) 评论(0) 推荐(0) 编辑

2014年6月9日

摘要: 下载地址 http://www.exploit-db.com/wp-content/themes/exploit/applications/2b0e04c048c9b84b12f742ae38136de6-minalic.zip首先编写一个python socket 脚本,发现 OD载入程序后下断 ... 阅读全文
posted @ 2014-06-09 22:43 zcc1414 阅读(469) 评论(0) 推荐(0) 编辑

2014年6月3日

摘要: 病毒课程老师要求的代码用到了很多PE知识:直接上代码吧// ganran_pe.cpp : Defines the entry point for the console application.//#include "stdafx.h"#include #include #include //本程... 阅读全文
posted @ 2014-06-03 13:27 zcc1414 阅读(295) 评论(0) 推荐(0) 编辑

2014年6月2日

摘要: 寻蛋技术是 Staged shellcode 技术的一种寻蛋 是利用一小段代码 来在内存中寻找真正的(代码尺寸较大的)shellcode(the egg)的技术。也就是是 利用好一小段代码被执行,然后找到真正的shellcode并且执行3个前置条件:1)必须能够跳转(jmp call push/r... 阅读全文
posted @ 2014-06-02 23:16 zcc1414 阅读(571) 评论(0) 推荐(0) 编辑

2014年5月28日

摘要: UNICODE 会自动插入NULL字符 1)覆盖ret控制寻找 形似 0x00nn00mm 的 jmp xxx 的地址 可以jmo 到shellcode执行2)基于SEH 控制EIP+SHORT JMP寻找 pop pop ret 不包含>7f 的入口地址 用来覆盖SEH header先将 nse... 阅读全文
posted @ 2014-05-28 19:31 zcc1414 阅读(534) 评论(0) 推荐(0) 编辑

摘要: 转载于 http://blog.csdn.net/htttw/article/details/7616124zlib的安装与使用zlib是一个很好的压缩解压缩库,今天我们分别介绍如何在Linux与Windows上安装与使用:一:Linux平台首先看看自己的机器上是不是已经安装好zlib了:where... 阅读全文
posted @ 2014-05-28 11:08 zcc1414 阅读(15241) 评论(0) 推荐(2) 编辑

2014年5月27日

摘要: 学习来自于: exploit-db1)首先 ADOBE Reader AdbeRdr90_zh_CN 9.0需要注意的是 OD调试时 选择不忽略异常(要不然就直接跑掉,就不叫调试了)编写好POC OD调试发现 需要构造特殊字符接着可以看到 0xc0xc0xc0xc 被 shellcode 覆盖... 阅读全文
posted @ 2014-05-27 13:17 zcc1414 阅读(542) 评论(0) 推荐(0) 编辑

2014年5月24日

摘要: 软件下载地址:http://www.exploit-db.com/wp-content/themes/exploit/applications/b02221a6c4b96f8319127e34f3c4f0ee-MW6MaxiCode.ZIP学习于 http://www.exploit-db.com/... 阅读全文
posted @ 2014-05-24 16:50 zcc1414 阅读(600) 评论(0) 推荐(0) 编辑