上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 31 下一页
摘要: 加号运算符重载: 重载加号运算符,让 p3 = p1 + p2 改成 p3.mage = p1.mage + p2.mage 实现两个数据成员的相加。 告诉编译器,两个类中的数据成员应该怎么相加。 成员函数相加 +号运算符重载 成员函数 二元 #include <iostream> #include 阅读全文
posted @ 2020-05-12 12:17 lyshark 阅读(614) 评论(0) 推荐(0)
摘要: 简单定义类 #include <iostream> #include <string> using namespace std; class Student { public: int uid; char *name; int age; public: void set(int id, char * 阅读全文
posted @ 2020-05-12 09:33 lyshark 阅读(632) 评论(0) 推荐(0)
摘要: 标准命名空间 命名空间的使用 #define _CRT_SECURE_NO_WARNINGS #include <iostream> using namespace std; // 命名空间必须定义在全局的作用域下 // 命名空间可以嵌套命名空间 // 如果命名空间冲突,则会自动的合并为一个命名空间 阅读全文
posted @ 2020-05-11 15:55 lyshark 阅读(1035) 评论(0) 推荐(0)
摘要: C语言的字符串操作 strtok 实现字符串切割: 将字符串根据分隔符进行切割分片. #include <stdio.h> int main(int argc, char* argv[]) { char str[] = "hello,lyshark,welcome"; char *ptr; ptr 阅读全文
posted @ 2020-05-11 15:28 lyshark 阅读(7967) 评论(0) 推荐(1)
摘要: 创建临时文件 #include <stdio.h> int main(int argc, char *argv[]) { FILE *temp; char c; if ((temp = tmpfile()) != NULL) { fputs("hello lyshark\n", temp); // 阅读全文
posted @ 2020-05-11 12:51 lyshark 阅读(1392) 评论(0) 推荐(0)
摘要: 结构体的定义与使用: #include <stdio.h> #include <stdlib.h> struct Student { int num; char name[30]; char age; }; int main(int argc, char* argv[]) { struct Stud 阅读全文
posted @ 2020-05-10 15:07 lyshark 阅读(1001) 评论(0) 推荐(1)
摘要: 指针数组: #include <stdio.h> #include <stdlib.h> #include <string.h> void PrintInt() { int x = 10,y = 20,z = 30; int *Array[] = { &x, &y, &z }; // 定义数组指针 阅读全文
posted @ 2020-05-08 11:30 lyshark 阅读(671) 评论(0) 推荐(0)
摘要: (伪)冒泡排序算法: 相邻的两个元素之间,如果反序则交换数值,直到没有反序的记录为止. #include <stdio.h> void BubbleSort(int Array[], int ArraySize) { int x, y, temporary; for (x = 0; x < Arra 阅读全文
posted @ 2020-05-06 13:27 lyshark 阅读(701) 评论(0) 推荐(0)
摘要: Qt程序编译后,需要去qt目录拷贝几个文件,与qt程序放在一起该程序才可以脱离开发环境而独立运行下去,在开发环境下编译好代码以后,还需要进行以下操作将其打包才可以在别的机器上正常运行。 阅读全文
posted @ 2020-05-05 16:01 lyshark 阅读(3993) 评论(0) 推荐(2)
摘要: 由于内容较少,所以,不想把它放在我的本地博客中了,暂时保存在这里,代码有一部分来源于网络,比较经典的案例,同样收藏起来。 Stack 栈容器 Stack容器适配器中的数据是以LIFO的方式组织的,它是一种先进后出的数据结构,栈允许对元素进行新增,移除,获取栈顶,等操作,但栈不允许对内部元素进行遍历, 阅读全文
posted @ 2020-05-01 11:59 lyshark 阅读(941) 评论(0) 推荐(0)
摘要: 反汇编即把目标二进制机器码转为汇编代码的过程,该技术常用于软件破解、外挂技术、病毒分析、逆向工程、软件汉化等领域,学习和理解反汇编对软件调试、系统漏洞挖掘、内核原理及理解高级语言代码都有相当大的帮助,软件一切神秘的运行机制全在反汇编代码里面。下面将分析VS 2013 编译器产生C代码的格式与实现方法,研究一下编译器的编译特性。 阅读全文
posted @ 2020-04-29 08:52 lyshark 阅读(5828) 评论(0) 推荐(2)
摘要: 反汇编即把目标二进制机器码转为汇编代码的过程,该技术常用于软件破解、外挂技术、病毒分析、逆向工程、软件汉化等领域,学习和理解反汇编对软件调试、系统漏洞挖掘、内核原理及理解高级语言代码都有相当大的帮助,软件一切神秘的运行机制全在反汇编代码里面。 阅读全文
posted @ 2020-04-22 21:31 lyshark 阅读(2864) 评论(0) 推荐(0)
摘要: 数组和指针都是针对地址操作,但它们有许多不同之处,数组是相同数据类型的集合,以线性方式连续存储在内存中,而指针只是一个保存地址值的4字节变量。在使用中,数组名是一个地址常量值,保存数组首元素地址不可修改,只能以此为基地址访问内存数据;而指针却是一个变量,只要修改指针中所保存的地址数据,就可以随意访问,不受约束.本章将深入介绍数组的构成以及两种寻址方式。 阅读全文
posted @ 2020-04-18 09:56 lyshark 阅读(1741) 评论(0) 推荐(0)
摘要: 反汇编即把目标二进制机器码转为汇编代码的过程,该技术常用于软件破解、外挂技术、病毒分析、逆向工程、软件汉化等领域,学习和理解反汇编对软件调试、系统漏洞挖掘、内核原理及理解高级语言代码都有相当大的帮助,软件一切神秘的运行机制全在反汇编代码里面。 阅读全文
posted @ 2020-04-17 09:49 lyshark 阅读(1112) 评论(0) 推荐(0)
摘要: 反汇编即把目标二进制机器码转为汇编代码的过程,该技术常用于软件破解、外挂技术、病毒分析、逆向工程、软件汉化等领域,学习和理解反汇编对软件调试、系统漏洞挖掘、内核原理及理解高级语言代码都有相当大的帮助,软件一切神秘的运行机制全在反汇编代码里面。 阅读全文
posted @ 2020-04-16 12:48 lyshark 阅读(1982) 评论(0) 推荐(0)
摘要: 内核层与应用层之间的数据交互是必不可少的部分,只有内核中的参数可以传递给用户数据才有意义,一般驱动多数情况下会使用`SystemBuf`缓冲区进行通信,也可以直接使用网络套接字实现通信,如下将简单介绍通过SystemBuf实现的内核层与应用层通信机制。 阅读全文
posted @ 2020-04-13 10:06 lyshark 阅读(6061) 评论(1) 推荐(9)
摘要: 前阵子网上看到有人写爬取妹子图的派森代码,于是乎我也想写一个教程,很多教程都是调用的第三方模块,今天就使用原生库来爬,并且扩展实现了图片鉴定,图片去重等操作,经过了爬站验证,稳如老狗,我已经爬了几万张了,只要你硬盘够大。 阅读全文
posted @ 2020-04-06 21:19 lyshark 阅读(3555) 评论(0) 推荐(0)
摘要: 通过利用反汇编库,并使用python编写工具,读取PE结构中的基地址偏移地址,找到OEP并计算成FOA文件偏移,使用反汇编库对其进行反汇编,并从反汇编代码里查找事先准备好的ROP绕过代码,让其自动完成搜索,这里给出实现思路与部分代码片段。 阅读全文
posted @ 2020-03-25 10:19 lyshark 阅读(1020) 评论(0) 推荐(0)
摘要: 复习一下,不然会忘 1.imagebase 映像基地址 ,默认是0x400000 2.va 虚拟地址,载入OD后的地址,已经映射到内存的地址。 计算实际装入地址 VA imagebase (映像基址) + RVA(虚拟入口) => 0x400000 + 0x5d485 = 0x45d485 载入 o 阅读全文
posted @ 2020-03-24 20:00 lyshark 阅读(1170) 评论(0) 推荐(0)
摘要: 作者编写的一些代码片段,本版本为残废删减版,没有加入多线程,也没有实现任何有价值的功能,只是一个临时记事本,记录下本人编写代码的一些思路,有价值的完整版就不发出来了,自己组织吧,代码没啥技术含量,毕竟Python这一块没怎么认真研究过,代码也都是随性瞎写的,大佬不要喷我,将就着看吧。 废话不啰嗦,开 阅读全文
posted @ 2020-03-23 22:43 lyshark 阅读(1054) 评论(0) 推荐(0)
摘要: Python的生产效率极高,通过使用pypiwin32模块可以快速调用windows API函数,结合Python的高效开发能力,同等时间内比C++能更快的达到目标,pypiwin32模块封装了Win32下的常用定义,函数方法等。 阅读全文
posted @ 2020-03-21 11:58 lyshark 阅读(4632) 评论(0) 推荐(0)
摘要: 编写一个密码生成工具,这里我们使用弱密码与个性化数组组合形成一个定制字典,例如收集用户的姓名,昵称,QQ号手机号等资源,然后通过Python对搜集到的数据与弱密码进行结合,从而定制出属于某个人的专属密码集,从而提高破解的成功率,一般而言使用Python可以很容易的生成专属字典。 阅读全文
posted @ 2020-03-17 15:52 lyshark 阅读(1476) 评论(0) 推荐(0)
摘要: 本人在Linux运维中收集的一些通用的统计,Apache/Nginx服务器日志的命令组合。 阅读全文
posted @ 2020-03-15 21:23 lyshark 阅读(840) 评论(0) 推荐(0)
摘要: 计算机数字取证分为内存取证和磁盘取证,活取证与死取证,不管是那种取证方式,都应尽量避免破环犯罪现场,例如通过内存转储工具对内存进行快照,通过磁盘克隆工具对磁盘进行克隆,方便后期的分析工作,这里将研究内存的取证技术中的活取证。 工具地址: https://github.com/volatilityfo 阅读全文
posted @ 2020-03-13 11:10 lyshark 阅读(2969) 评论(0) 推荐(0)
摘要: 钟馗之眼是一个强大的搜索引擎,不同于百度谷歌,它主要收集网络中的主机,服务等信息,国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,运用Python接口可以灵活的实现数据采集。 阅读全文
posted @ 2020-03-12 11:18 lyshark 阅读(1618) 评论(0) 推荐(0)
摘要: Syn-Flood攻击属于TCP攻击,Flood类攻击中最常见,危害最大的是Syn-Flood攻击,也是历史最悠久的攻击之一,该攻击属于半开放攻击,攻击实现原理就是通过发送大量半连接状态的数据包,从而耗尽目标系统的连接池,默认情况下每一种系统的并发连接都是有限制的,如果恶意攻击持续进行,将会耗尽系统有限的连接池资源。windows 系统半开连接数是10个。 阅读全文
posted @ 2020-03-10 13:44 lyshark 阅读(4206) 评论(0) 推荐(2)
摘要: JPG图片中默认存在敏感数据,例如位置,相机类型等,可以使用Python脚本提取出来,加以利用,自己手动拍摄一张照片,然后就能解析出这些敏感数据了,对于渗透测试信息搜索有一定帮助,但有些相机默认会抹除这些参数。 提取图片EXIF参数: 通过提取指定图片的EXIF参数结合GPS数据定位到当时拍摄图片的 阅读全文
posted @ 2020-03-08 15:19 lyshark 阅读(2254) 评论(0) 推荐(0)
摘要: ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。 阅读全文
posted @ 2020-02-29 15:04 lyshark 阅读(1137) 评论(0) 推荐(1)
摘要: Nmap扫描器,支持生成扫描报告,配合转换模板,可实现自定义转换报告,非常方便。 扫描报告,可以生成如下格式,这是Nmap中自带的格式。 nmap -PR -oX lyshark.xml 192.168.1.0/24 # 以XML格式输出扫描结果 nmap -PR -oN lyshark.log 1 阅读全文
posted @ 2020-02-22 20:07 lyshark 阅读(5915) 评论(0) 推荐(0)
摘要: 通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出,攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶意行为,而微软的DEP保护机制则可使缓冲区溢出失效,不过利用ROP反导技术依然是可被绕过的,接下来将具体分析如何利用ROP技术绕过DEP保护机制。 阅读全文
posted @ 2020-02-21 15:55 lyshark 阅读(3423) 评论(0) 推荐(2)
上一页 1 ··· 19 20 21 22 23 24 25 26 27 ··· 31 下一页