摘要:1.打开cmd到根目录下 2.查看所有被占用端口 C:\>netstat -ano 3.查看指定端口占用情况 C:\>netstat -aon|findstr "1080" 4.查看PID对应的进程: C:\>tasklist|findstr "9524" 5.关闭进程 C:\>taskkill / 阅读全文
posted @ 2017-10-08 08:57 S_s_s 阅读(90) 评论(0) 推荐(0) 编辑
摘要:补充:c++ builder 与 windows API经典范例 这种代码完全看不懂,先把过程照着wp写下来,之后慢慢 分析吧,首先字符 wrong定位到算法函数: 如图为主函数: 用exescope导出dump如图 于是写出脚本,拷贝别人的: 于是得到了这张图片 阅读全文
posted @ 2017-10-07 20:48 S_s_s 阅读(149) 评论(0) 推荐(0) 编辑
摘要:1、连接到数据库服务器 mysql -h host -uroot -pXXXX 2、查看所有库 show databases; 3、选库 use 库名 4、查看库下面的表 show tables; 5、建表 create table msg(id int auto_increment primary 阅读全文
posted @ 2017-10-04 11:33 S_s_s 阅读(125) 评论(0) 推荐(0) 编辑
摘要:1.在apache的目录下创建htdocs文件,并创建b.com文件,其下建一个inde.html文本,输入内容 2.打开apache目录下conf目录下的vhosts.conf,找到如下图的地址,把前面的#去掉便开启的虚拟主机功能 3.在extra目录下,打开httpd-vhosts.conf(刚 阅读全文
posted @ 2017-10-04 10:37 S_s_s 阅读(71) 评论(0) 推荐(0) 编辑
摘要:phpusleep() 函数延迟代码执行若干微秒。unpack() 函数从二进制字符串对数据进行解包。uniqid() 函数基于以微秒计的当前时间,生成一个唯一的 ID。time_sleep_until() 函数延迟代码执行直到指定的时间。time_nanosleep() 函数延迟代码执行若干秒和纳 阅读全文
posted @ 2017-10-03 19:07 S_s_s 阅读(297) 评论(0) 推荐(0) 编辑
摘要:0x1任意代码执行是如何实现的? 任意代码执行使用一种叫“覆盖返回地址”的技术来实现。这种方式使得攻击者重写位于栈上的返回地址,这将导致任意代码执行。 阅读全文
posted @ 2017-09-26 21:34 S_s_s 阅读(48) 评论(0) 推荐(0) 编辑
摘要:默认安装完成之后并不知道root用户的密码,那么如何应用root权限呢? (1)sudo 命令 这样输入当前管理员用户密码就可以得到超级用户的权限。但默认的情况下5分钟root权限就失效了。 (2)sudo -i 通过这种方法输入当前管理员用户的密码就可以进到root用户。 (3)如果想一直使用ro 阅读全文
posted @ 2017-09-26 19:59 S_s_s 阅读(402) 评论(0) 推荐(0) 编辑
摘要:不管别人怎么说,我有自己的想法,我也不愿意说出来,但我绝对不会混日子,只为了自己的远方,我会承受别人说的一切,按照自己的路去走,我知道别人说也是为我好,但我要走属于我自己的路。 拼接后为 阅读全文
posted @ 2017-09-23 11:09 S_s_s 阅读(168) 评论(0) 推荐(0) 编辑
摘要:开源安全测试方法论:http://www.isecom.org/research/osstmm.html 信息系统安全评估框架:www.oissg.org/issaf 开放式web应用程序安全项目(OWASP):https://www.owasp.org/index.php/Category:OWA 阅读全文
posted @ 2017-09-22 20:01 S_s_s 阅读(170) 评论(0) 推荐(0) 编辑
摘要:在网上下载,pyinstxtractor.py,对Reverse400.exe进行反汇编 得到其源代码为 这是⼀段 Python 代码并嵌⼊了⼀段 C 的注释, buf ⾥的 flag 并不是真正的 flag。 将 C 语⾔提取出来编译运⾏发现 encode 之后的 buf 和上⾯的 data 很像 阅读全文
posted @ 2017-09-22 09:39 S_s_s 阅读(235) 评论(0) 推荐(0) 编辑