XSS 跨站点脚本 cross site script怎么造成攻击?举例:有一个公共的页面,所有用户都可以访问且可以保存内容,输入的时候若输入.由于这句脚本保存到数据中了,下次别人看到这个内容的时候,浏览器端就会弹出一句“I am Hacker”,同理,这个脚本可以发送用户的cookie到其他网站,...
分类:
其他好文 时间:
2014-10-30 10:17:34
阅读次数:
127
SwiftHN是用Swift语言编写的Hacker News阅读器,同时采用了iOS 8最新的API。详细说明:http://ios.662p.com/thread-1969-1-1.html
分类:
移动开发 时间:
2014-10-27 10:31:14
阅读次数:
183
原文: Asterisk 未来之路3.0_0003 Asterisk: The Hacker’s PBX 如果电信公司忽视了asterisk,那么正在处于危险中。asterisk 良好的扩展性,能够创建出无法想象的优秀的系统。这是因为asterisk 是“黑客”优选的系统。 “黑客”这个词组被众多的...
分类:
其他好文 时间:
2014-10-24 18:43:02
阅读次数:
228
提问的智慧》——献给那些不会提问的人 虽然这个文章是说hacker的,但是我觉得在咱们这里照样适用。此文让我受益良多。值得一读,大家如果也觉得不错就一起来推~~~ --------------------------------- 在黑客世界里,当提出一个技术问题时,你能得到怎样的回答?这...
分类:
其他好文 时间:
2014-10-21 00:54:07
阅读次数:
322
第一关:使用/usr/hashcat程序,对passwd中root的密码进行解密,得到gravity98 执行su,输入密码gravity98。第二关:获取提供的工具,wget http://area6.net/tools cat area6获取任务。 执行portscan203.59.0.2...
分类:
其他好文 时间:
2014-10-13 14:11:19
阅读次数:
131
摘要:众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞。 BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动...
分类:
数据库 时间:
2014-09-28 12:38:02
阅读次数:
203
一、虚拟机快照1、确认你的物理机上的vg还有足够的剩余空间 [root@hacker ~]# vgs VG #PV #LV #SN Attr VSize VFree vg_hacker 1 6 4 wz--n- 95.80g 57.80g2、建立一个至少4G(此处以8G为例)的lv逻辑卷...
分类:
其他好文 时间:
2014-09-28 01:54:10
阅读次数:
449
非常有用的位运算技巧
一提起位运算,人们往往想到它的高效性,无论是嵌入式编程还是优化系统的核心代码,适当的运用位运算总是一种迷人的手段,或者当您求职的时候,在代码中写入适当的位运算也会让您的程序增加一丝亮点,最初当我读《编程之美》求“1的数目”时,我才开始觉得位运算是如此之美,后来读到 《Hacker's Delight》,感慨到Henry S.Warren把位运算运用的如此神出鬼没,很...
分类:
其他好文 时间:
2014-09-22 13:53:02
阅读次数:
265
OllyDbg 使用笔记 (十六)
参考
书:《加密与解密》
视频:小甲鱼 解密系列 视频
此程序运行进行后有一个nag窗口,可以从这个nag窗口人手,用Resource Hacker这个软件查找这个nag的hInstance
可以知道这个nag窗口的hInstance为100(十进制),把程序加载到OD,搜索push 0x64
再所有push 0x64上下断点。运行程序,找到是产生nag窗口的那个call。删除其它断点。观察这个call 的前面的代码,可以发 je ...
分类:
数据库 时间:
2014-09-06 18:45:03
阅读次数:
398
今天穿着hacker浑浊马甲在百度编程课堂实训习题中发现了这个很简单的问题,就做了下。为了考虑输入的是否是数字,结果写好后竟然超时了。不过里面用到的将字符串装换成数字的方法,感觉是个收获,因此在此做下笔记。大小写互换时间限制:1000 ms | 内存限制:65535 KB难度:0描述 现在给出了一个...
分类:
其他好文 时间:
2014-08-30 12:27:19
阅读次数:
207