03 2017 档案

摘要:原文一:http://www.qs-168.com/computer/weihu0115/tools0116/2493.html 计划任务可以设置定时执行程序。但却没有定时关闭程序的功能。 可以用ntsd 命令关闭, ntsd从Windows 2000开始就是系统自带的进程调试工具,在system3 阅读全文
posted @ 2017-03-31 13:45 h2z 阅读(5365) 评论(1) 推荐(0) 编辑
摘要:静态数组, 在声明时就分配好内存了, 譬如: 对静态数组指针, 虽然在声明之处并没有分配内存, 但这个指针应该分配多少内存是有定数的.这种情况, 我们应该用 New 和 Dispose 来分配与释放内存. 譬如: 给已知大小的指针分配内存应该用 New, 上面的例子是关于静态数组指针的, 后面要提到 阅读全文
posted @ 2017-03-31 09:55 h2z 阅读(463) 评论(0) 推荐(0) 编辑
摘要:马上能想到的函数有: 给字符指针(PChar、PWideChar、PAnsiChar)分配内存, 最佳选择是: StrAlloc.StrAlloc 虽然最终也是调用了 GetMem, 但 StrAlloc 会在指针前面添加 Delphi 需要的 4 个管理字节(记录长度).StrAlloc 分配的内 阅读全文
posted @ 2017-03-31 09:54 h2z 阅读(683) 评论(0) 推荐(0) 编辑
摘要:本例效果图: 阅读全文
posted @ 2017-03-31 09:53 h2z 阅读(497) 评论(0) 推荐(0) 编辑
摘要:本例在建立一个新的堆前后分别通过 GetProcessHeaps 函数获取了当前进程的堆句柄列表, 没想到一个最简单的程序也有 5 个堆. 效果图: 阅读全文
posted @ 2017-03-31 09:52 h2z 阅读(2025) 评论(0) 推荐(0) 编辑
摘要:一个使用私有堆的例子: 阅读全文
posted @ 2017-03-31 09:51 h2z 阅读(491) 评论(0) 推荐(0) 编辑
摘要:VirtualAlloc 分配的内存是以 4K 为最小单位、连续的内存地址(但映射到真实的内存时它不一定是连续的), 前面说了, 它不适合分配小内存(譬如只有几个字节的变量); 局部的变量在 "栈" 中有程序自动管理, 那么那些全局的小变量怎么办呢? 这就要用到 "堆".这样看来, VirtualA 阅读全文
posted @ 2017-03-31 09:50 h2z 阅读(433) 评论(0) 推荐(0) 编辑
摘要:系统给程序的地址数是 4G, 为什么不是 3G 或 5G? 因为 32 位的指针的最大值就是 $FFFFFFFF, 它不能表示更多了, 究其根源这要回到 CPU 的寻址能力、地址总线等等.在 Win64 下, 系统给程序的地址数达到了 16EB(0 - $FFFFFFFFFFFFFFFF), 也就是 阅读全文
posted @ 2017-03-31 09:48 h2z 阅读(264) 评论(0) 推荐(0) 编辑
摘要:Windows 是多任务的操作系统, 一个任务就是一个应用(应用程序)、一个应用占一个进程; 在一个进程里面, 又可以运行多个线程(所以就有了很多"多线程编程"的话题). 对 Win32 来讲, 系统给每个进程 4GB 的地址空间:低端 2GB($00000000 - $7FFFFFFF) 给用户支 阅读全文
posted @ 2017-03-31 09:47 h2z 阅读(282) 评论(0) 推荐(0) 编辑
摘要:识别出加密流量中潜藏的安全威胁具有很大挑战,现已存在一些检测方法利用数据流的元数据来进行检测,包括包长度和到达间隔时间等。来自思科的研究人员扩展现有的检测方法提出一种新的思路(称之为“dataomnia”),不需要对加密的恶意流量进行解密,就能检测到采用TLS连接的恶意程序,本文就该检测方法进行简要 阅读全文
posted @ 2017-03-31 09:05 h2z 阅读(1940) 评论(0) 推荐(0) 编辑
摘要:本文将探讨无线接入点(AP)和BSSID(MAC地址AP)。我们不借助文件系统加密和文件系统中(仅内存中)的硬编码Payload即可获得后门Payload,通过该方法可绕过所有的杀软,可以不使用Payload加密而在网络流量(本文中是无线流量)中传输Meterpreter Payload。 攻击者可 阅读全文
posted @ 2017-03-31 09:04 h2z 阅读(754) 评论(0) 推荐(0) 编辑
摘要:当你在花近万元剁手i7 5960x时,有没有想过,在华强北的某个角落,有一群人靠几百块收来的二手服务器配件,搭建了一台性能同等,甚至更强的服务器! 不知道有多少人还记得笔者之前发的贴子《看我如何用一千块钱搭个八核十六线程、32G内存的工作站》。笔者随意发(pian)了(dian)一(gao)帖(fe 阅读全文
posted @ 2017-03-31 09:00 h2z 阅读(13837) 评论(1) 推荐(8) 编辑
摘要:引言 Mirai事件一经曝出,立即引领了一轮研究IoT设备的热潮。目前,对Mirai的报告大多只是在对其功能实现上的介绍,却很少提及如何实现IoT设备程序开发的测试环境。本文在对Mirai的源码研究的基础上,实现了一个比较简单的IoT设备开发编译环境。该工具能自动配置交叉编译环境,使其可以满足简单的 阅读全文
posted @ 2017-03-29 08:39 h2z 阅读(1300) 评论(0) 推荐(0) 编辑
摘要:校园网的认证方式 *本文提及的方法仅供安全学习用途,禁止非法利用 我们学校的无线校园网的认证方式不是wpa/wpa2,不是802.1x,只是单纯的web认证,在网页里输入学号和密码,post出去,你的这个mac地址就可以上网了。但是尽管需要认证,安全性还是等于零,数据还是没有加密的,我试着写了一个在 阅读全文
posted @ 2017-03-29 08:37 h2z 阅读(1941) 评论(1) 推荐(0) 编辑
摘要:Scapy 又是scapy,这是python的一个网络编程方面的库,它在wlan中也有很强大的应用。一般我们买块网卡,然后aircrack-ng套件爆破一下邻居的密码,其实我们可以用scapy写一些有意思的东西。 IEEE802.11 简述 这是WLAN的协议族,有80211b/g/n等等,协议中规 阅读全文
posted @ 2017-03-29 08:36 h2z 阅读(1477) 评论(0) 推荐(0) 编辑
摘要:译者序: OLLVM作为代码混淆的优秀开源项目,在国内主流app加固应用中也经常能看到它的身影,但是公开的分析研究资料寥寥。本文是Quarkslab团队技术博客中一篇关于反混淆的文章,对OLLVM项目中的控制流平坦化、虚假控制流、指令替换等混淆策略进行了针对性分析,并展示了利用符号执行对OLLVM混 阅读全文
posted @ 2017-03-29 08:35 h2z 阅读(7281) 评论(1) 推荐(0) 编辑
摘要:写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文 阅读全文
posted @ 2017-03-29 08:33 h2z 阅读(2600) 评论(0) 推荐(0) 编辑
摘要:现象:Office PowerPoint 保存出来的PPT文件在WPS下播放的时候会出现图像失真的显现。 解决方法:Office PowerPoint打开PPT将里面的图像另存为BMP格式的图像文件,再用WPS打开原来的PPT文件,用另存出来的BMP格式的文件替换原来的失真图像。 阅读全文
posted @ 2017-03-27 10:35 h2z 阅读(780) 评论(0) 推荐(0) 编辑
摘要:前言 初学web安全的时候,找漏洞都是用北极熊扫描器扫出来的网站title来有目的性的‘刷’漏洞,后来随着网络主机的交替,ip的改变,北极熊扫出来的title也越来越不准确了。 大约在一月初开始打算扫全网的80端口,其中半个月时间调用了差不多7、8台服务器去扫描,扫了接近一半的中国ip段。但是发现结 阅读全文
posted @ 2017-03-27 10:18 h2z 阅读(1585) 评论(0) 推荐(0) 编辑
摘要:转载:http://www.cnblogs.com/pchmonster/archive/2012/07/06/2579185.html 基本绘图操作(Basic Drawing Operations) 现在大家已经知道Rectangle方法用来画正方形和矩形,Ellipse方法用来画圆和椭圆,Mo 阅读全文
posted @ 2017-03-24 16:38 h2z 阅读(330) 评论(0) 推荐(0) 编辑
摘要:苹果系统的封闭性导致iOS APP安全性比较高,但是实际上iOS应用本身被破解的难度并不高,一旦在越狱设备上,ipa被分析就会变得很容易,本文通过讲解iOS APP的破解分析过程来引出我们要如何的保护我们的应用。经过保护,iOS APP的安全性会获得很大的增强,大大提高了破解者破解的难度。对于iOS 阅读全文
posted @ 2017-03-24 09:46 h2z 阅读(714) 评论(1) 推荐(0) 编辑
摘要:PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态、弱类型的面向对象式编程语言。可以嵌入HTML文本中,是目前最流行的web后端语言之一,并且可以和Web Server 如apache和nginx方便的融合。目前,已经占据了服务端市场的极大占有量。 但是,弱类型,一些方便的特性由于新手程 阅读全文
posted @ 2017-03-24 09:35 h2z 阅读(868) 评论(0) 推荐(0) 编辑
摘要:前言 数据防泄露在每个公司都是很头疼的事情,大大小小的泄露事件也总是不期而至。本文结合我的使用经验从使用的层面介绍常见的数据防泄露技术手段。 核心数据资产的定义 数据防泄露是一个非常复杂的工程,投入再多人力也不为过,但是互联网公司的安全人力多是非常有限,所以大蛇打七寸,我们需要先定义清楚什么是核心数 阅读全文
posted @ 2017-03-24 09:28 h2z 阅读(711) 评论(0) 推荐(0) 编辑
摘要:这几天我调试一个Delphi程序,总是无法断点按钮事件,像我这样的菜鸟断点按钮事件真心累啊。所以我分享一下我下断点的经验!希望新手们少走弯路!! 这几天我调试一个Delphi程序,总是无法断点按钮事件,像我这样的菜鸟断点按钮事件真心累啊。所以我分享一下我下断点的经验!希望新手们少走弯路!! 这几天我 阅读全文
posted @ 2017-03-23 13:45 h2z 阅读(3186) 评论(0) 推荐(0) 编辑
摘要:最近系统有点慢,就想优化一下,于是下了个XX大师。结果要注册才行,看来可以用来练练手了。OD一下,靠还加了壳,偶就是用一下,就不脱你了。开始在弹出窗口MessageBoxA下断,伊,结果不是用的这个函数,看来还有点麻烦。于是在折腾了半天后偶明白了(因为是新手,所以要折腾半天),要在“全部删除”按钮的 阅读全文
posted @ 2017-03-23 13:34 h2z 阅读(4133) 评论(0) 推荐(0) 编辑
摘要:Record 和Packed Record 第一种不带packed关键字的结构体表明编译器编译时要求进行字对齐,而第二种带packed关键字的结构体表明编译器编译该结构体时不需要进行字对齐,这种方式对结构体中的字段访问会比第一种方式慢!但是更节约空间。有Packed 的占用内存小,但是速度慢一点。没 阅读全文
posted @ 2017-03-17 11:28 h2z 阅读(1398) 评论(0) 推荐(0) 编辑
摘要:有关这些年贴子 这些年我们自己学习升级(4S员工培训资料) 这些年我们自己调整保养间隔时间 这些年我们自己换滤芯 这些年我们自己升级导航 这些年我们起抵制安全带卡扣关闭安全带提示音 这些年流传Q5中网 起因:空调.最吹出风有异味,闷...感觉车内带炭空虑行...估计这个炭作用也只有年有效期..网找个 阅读全文
posted @ 2017-03-16 17:09 h2z 阅读(361) 评论(0) 推荐(0) 编辑
摘要:0×00前言 自从去年买了车,对汽车电子系统的兴趣就上来了。这不,前一阵子逛汽车论坛,发现了有网友将老版本的天宝车机被刷上了2017新帕萨特车机的系统,支持超级蓝牙和苹果CarPlay,百度CarLife等功能。 没错,这台车机就是最近很火的天宝187A,据说被刷上去的新系统是属于天宝187B,而天 阅读全文
posted @ 2017-03-16 16:34 h2z 阅读(17528) 评论(9) 推荐(2) 编辑
摘要:拓扑设计 拓扑介绍 其中192.168.1.0/24模拟的是公网的环境 172.21.132.0/24模拟的是企业内网的环境 边界web服务器双网卡(公网的:192.168.1.110,和内网的172.21.132.110),而且为了最基本的安全保障,web边界服务器设置了防火墙,此防火墙对外网只开 阅读全文
posted @ 2017-03-16 16:09 h2z 阅读(2064) 评论(0) 推荐(0) 编辑
摘要:Delphi中DLL的创建和使用 1.DLL简介; 2.调用DLL; 3.创建DLL; 4.两个技巧; 5.初始化; 6.例外处理。 1、DLL简介 DLL是Dynamic-Link Libraries(动态链接库)的缩写,库里面是一些可执行的模块以及资源(如位图、图标等)。可以认为DLL和EXE基 阅读全文
posted @ 2017-03-16 10:50 h2z 阅读(455) 评论(0) 推荐(0) 编辑
摘要:0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全 阅读全文
posted @ 2017-03-14 10:02 h2z 阅读(411) 评论(0) 推荐(0) 编辑
摘要:闪存盘普及,已经成为最常用的移动存储设备,不过也正因其体积小巧,易丢失,因此也容易成为泄密工具。为防范闪存盘意外丢失引起的资料泄密,市面上出现了带有加密区功能的闪存盘,这种闪存盘一般把物理存储空间分成两个区:其一为公共区,另一个为加密区,用户通过运行特定软件输入正确口令,加密区才可用于存取数据。在没 阅读全文
posted @ 2017-03-14 09:03 h2z 阅读(583) 评论(0) 推荐(0) 编辑
摘要:0×01 前言 我想在FreeBuf上出没的人一般都是安全行业的,或者说是安全方面的爱好者,所以大家对sql注入应该都比较了解,反正我刚入门的时候就是学的这些:sql注入、xss之类的。sql注入从出现到现在也十多年了,但是一直都在owasp top10中有一席之地,原因之一就是sql注入的门槛低危 阅读全文
posted @ 2017-03-14 08:58 h2z 阅读(420) 评论(0) 推荐(0) 编辑
摘要:转载:http://www.freebuf.com/news/128802.html 维基解密最近再度获取到了数千份文件——据说这些文件是来自CIA(中央情报局),文件细数了CIA所用的网络入侵工具及其拥有的入侵能力。实际上,以近些年美国政府的各路监控行为,而且还有NSA的种种“珠玉”在前,CIA的 阅读全文
posted @ 2017-03-10 10:35 h2z 阅读(536) 评论(0) 推荐(0) 编辑
摘要:转载:http://blog.csdn.net/maozefa/article/details/7188354 本文对已发布《Delphi图像处理》系列文章进行索引链接,以方便阅读和查找。 《Delphi图像处理 -- 数据类型及公用过程》。提供GDI+位图TGpBitmap和VCL位图TBitma 阅读全文
posted @ 2017-03-09 11:17 h2z 阅读(393) 评论(0) 推荐(0) 编辑
摘要:无论是用何种语言,只要使用过Windows的GDI+的人对ColorMatrix都不陌生,我的BLOG文章中也多次提到过,并在《GDI+ for VCL基础 -- 颜色调整矩阵ColorMatrix详解》一文中对其功能作了较为详细的讲解,虽然自认对ColorMatrix使用已经相当熟练,但对其原理也 阅读全文
posted @ 2017-03-09 11:12 h2z 阅读(501) 评论(0) 推荐(0) 编辑
摘要:转载自阿发伯:http://blog.csdn.net/maozefa/article/details/8316430 阅读提示: 《Delphi图像处理》系列以效率为侧重点,一般代码为PASCAL,核心代码采用BASM。 《C++图像处理》系列以代码清晰,可读性为主,全部使用C++代码。 尽可能保 阅读全文
posted @ 2017-03-09 11:07 h2z 阅读(1229) 评论(0) 推荐(0) 编辑
摘要:了解BPL和DLL的关系将有助于我们更好地理解DELPHI在构件制作、运用和动态、静态编译的工作方式。对初学DELPHI但仍对DELPHI开发不甚清晰的朋友有一定帮助。第一部分:有关包的介绍 一般我们编写编译一个DELPHI应用程序时,会产生一个EXE文件,也就是一个独立的WINDOWS应用程序。很 阅读全文
posted @ 2017-03-08 11:47 h2z 阅读(1750) 评论(0) 推荐(0) 编辑
摘要:0×01 前言 前几天我已经分别发了三篇关于DDOS攻击相关的文章,我也是第一次在freebuf上发表这种文章,没想到有那么多人点击我真的很开心,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出现过大规模攻击行为的,或者说是已经实践过的,今天我要讲的是还没有发生过大规模攻击行为的新方法–web 阅读全文
posted @ 2017-03-07 10:06 h2z 阅读(1041) 评论(0) 推荐(0) 编辑
摘要:引言 鉴于硬件安全对于大多数新人是较少接触的,而这方面又非常吸引我,但是部分专业安全研究设备较高的价格使人望而却步。在该系列中,笔者希望对此感兴趣的读者在花费较少金钱的情况下体会到硬件安全的魅力所在。本系列计划分成四个部分:BadUSB on Arduino; RFID on PN532; GSM 阅读全文
posted @ 2017-03-07 10:03 h2z 阅读(7719) 评论(0) 推荐(0) 编辑
摘要:0×01前言 最近新出一部很火的电视剧,每天晚上更新两集,看完之后总觉得不过瘾,就去网上找后面的视频,还真被笔者找到。毫不犹豫点击播放,发现提示需要安装某某解码器。对于这类提示一点都不新鲜,尝试下载并运行解码器后,往往并没有达到预期效果,还会再次提醒下载,并没有网站上描述的那么管用。笔者很好奇既然没 阅读全文
posted @ 2017-03-06 10:32 h2z 阅读(988) 评论(0) 推荐(1) 编辑
摘要:一. 概述 渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)如图一burp抓到的包,request的post的登录包,很明显可以看到password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功 阅读全文
posted @ 2017-03-06 10:24 h2z 阅读(3560) 评论(0) 推荐(0) 编辑
摘要:仍然是以前写的一篇老文章,从其它站点拷贝回来的。此文写于07年,思想幼稚,特别是后期说教味道特别严重,仅供参考。另外,从Vista后,实际上操作系统已经在应用层提供了一个类似Mirro的接口,程序员已经没必要再自己进行变化判断了。=================================== 阅读全文
posted @ 2017-03-06 09:45 h2z 阅读(1943) 评论(1) 推荐(0) 编辑
摘要:滚动条组件(TScrollBar)此组件是一个Windows滚动条,用于滚动窗口、组件内容。许多控制有滚动条属性,它们把滚动条作为自己的一部分,对于没有完整滚动条的控制,TScrollBar组件提供了一个附加的功能,运用它可以使某些控制的内容易于操作。 1、TScrollBar组件的典型用法一般情况 阅读全文
posted @ 2017-03-02 15:23 h2z 阅读(2145) 评论(0) 推荐(0) 编辑
摘要:今天刚拿到金盾2018SS加密的视频,界面如下:<ignore_js_op> 机器码由源来的“00000-00000-00000-00000”变成了一串32位的字符串了;<ignore_js_op>OD打开我们发现其实18SS的播放器仍然是有类似的机器码,只不过是三组数据构成,类似"0000-000 阅读全文
posted @ 2017-03-01 15:09 h2z 阅读(1524) 评论(0) 推荐(0) 编辑
摘要:OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。 本文对OAuth 2.0的设计思路和运行流程,做一个简明通俗的解释,主要参考材料为RFC 6749。 一、应用场景 为了理解OAuth的适用场合,让我举一个假设的例子。 有一个"云冲印 阅读全文
posted @ 2017-03-01 10:40 h2z 阅读(211) 评论(0) 推荐(0) 编辑