自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cnbird's blog

cnbird's blog

  • 博客(63)
  • 资源 (2)
  • 收藏
  • 关注

转载 SSH V2的中间人攻击

教学的387课程,转眼半年过去了,感谢各位的支持。中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。在黑客技术越来越多的运用于以获取经济利益为目标的情况

2013-08-30 18:24:27 7673 1

转载 Linux/unix 键盘记录 ixkeylog

ixkeylog是Linux/unix的一个键盘记录工具,支持Linux 2.6.x NetBSD FreeBSD OpenBSD源代码可以在这里找到 iXKeyLog-0.1.tar.gz编译参数Linux 2.6.x $ gmake -f Makefile.Linux ixkeylog $ ldd ./ixkeylog

2013-08-30 18:22:45 4015

转载 Pwnginx – a nginx backdoor offering shell

Nginx(发音同 engine x)是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。由俄罗斯的程序设计师Igor Sysoev所开发,供俄国大型的入口网站及搜索引擎Rambler(俄文:Рамблер)使用。其特点是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好.中国大陆使用ngi

2013-08-30 18:19:50 1857

转载 端口复用:隐藏 嗅探与攻击

前言在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);saddr.sin_family = AF_INET;saddr.sin_addr.s_addr = htonl(INADDR_ANY);bind(s,(SOCKADDR *)&saddr,sizeof(saddr));

2013-08-30 18:16:46 1195

原创 linux rootkit suterusu

https://github.com/dschuermann/suterusu

2013-08-30 18:07:27 2047

原创 rdp2tcp Tunneling Tool 0.1

http://rdp2tcp.sourceforge.net/

2013-08-30 17:53:36 1219

转载 Linux端口复用

我们首先需要知道什么是端口复用,它就是在系统已经开放的端口上进行通讯,并且不影响系统的正常工作和服务的正常运行。端口复用的功能是在端口复用的基础上进行连接、获得SHELL、上下载文件、浏览目录、添加删除用户、改变用户口令等。端口复用只对输入的信息进行字符串匹配,不对网络数据进行任何拦截、复制类操作,所以网络数据的传输性能丝毫不受影响。建立连接后服务端程序占用极少系统资源,被控端不会在系统性能方

2013-08-30 17:47:09 6527

转载 nginx中的内存池

http://www.cnblogs.com/sld666666/archive/2010/06/27/1766255.html1.为什么需要内存池    为什么需要内存池?a. 在大量的小块内存的申请和释放的时候,能更快地进行内存分配(对比malloc和free)b.减少内存碎片,防止内存泄露。2.内存池的原理    内存池的原理非常简单,用申

2013-08-30 16:38:02 719

原创 Linux网络编程视频

http://item.taobao.com/item.htm?spm=a230r.1.14.1.NzcqcN&id=15223233106

2013-08-30 14:55:45 3828 2

转载 两个重要信号

8.5.1 SIGALRM信号        在进行阻塞式系统调用时,为避免进程陷入无限期的等待,可以为这些阻塞式系统调用设置定时器。Linux提供了alarm系统调用和SIGALRM信号实现这个功能。        要使用定时器,首先要安装SIGALRM信号。如果不安装SIGALRM信号,则进程收到SIGALRM信号后,缺省的动作就是终止当前进程。SIGALRM信号安装成功后,在什么情况

2013-08-30 13:09:31 1121

转载 模拟lastlog程序

#include #include #include #include #include #include #include #include #include const char* LASTLOG_FILE = "/var/log/lastlog";static void print_one(const char* uname, const struct lastlog

2013-08-30 11:09:01 851

转载 浅析malloc()的几种实现方式

上海交通大学计算机科学与工程系 孙高鑫malloc()是C语言中动态存储管理的一组标准库函数之一。其作用是在内存的动态存储区中分配一个长度为size的连续空间。其参数是一个无符号整形数,返回值是一个指向所分配的连续存储域的起始地址的指针。   动态内存分配就是指在程序执行的过程中动态地分配或者回收存储空间的分配内存的方法。动态内存分配不像数组等静态内存分配方法那样需要预先分配存储空间,而是

2013-08-30 10:53:08 718

转载 utmp和wtmp文件

/var/run/utmp   --  database of currently logged-in users /var/log/wtmp  --  database of past user loginsutmp文件中保存的是当前正在本系统中的用户的信息。wtmp文件中保存的是登录过本系统的用户的信息。他们保存的信息是基于下面的结构体struct ut

2013-08-30 10:39:29 1732

原创 metasploit远控功能

http://www.youtube.com/watch?v=awVDioWQdlc

2013-08-29 17:51:10 1234 1

转载 Linux环境下段错误的产生原因及调试方法小结

http://www.cnblogs.com/panfeng412/archive/2011/11/06/2237857.html最近在Linux环境下做C语言项目,由于是在一个原有项目基础之上进行二次开发,而且项目工程庞大复杂,出现了不少问题,其中遇到最多、花费时间最长的问题就是著名的“段错误”(Segmentation Fault)。借此机会系统学习了一下,这里对Linux环境下的段错

2013-08-29 17:04:05 907

转载 C语言——二级指针

二级指针的概念  首先任何值都有地址,一级指针的值虽然是地址,但这个地址做为一个值亦需要空间来存放,是空间就具有地址,这就是存放地址这一值的空间所具有的地址,二级指针就是为了获取这个地址,  一级指针所关联的是其值(一个地址)名下空间里的数据,这个数据可以是任意类型并做任意用途,但二级指针所关联的数据只有一个类型一个用途,就是地址,指针就是两个用途提供目标的读取或改写,那么二级指针就是为了

2013-08-29 15:17:52 1086

原创 mntent例子

struct  mntent *m;     FILE *f;     f = setmntent("/etc/mtab", "r");     while ((m = getmntent(f)))    getstatfs(m->mnt_dir);     endmntent(f);   #endif

2013-08-29 14:41:36 918

转载 struct mntent

在 struct mntent 中的成员与 /etc/fstab 文件中的条目是直接对应的。它的内容如下:struct mntent {char *mnt_fsname; /* 挂载的文件系统的名字 */char *mnt_dir; /* 挂载点 */char *mnt_type; /* 文件系统类型:ufs、nfs 等 */char *mnt_opts; /* 选项,以逗

2013-08-29 14:34:33 910

转载 fstatfs/statfs详解

【fstatfs/statfs系统调用】       功能描述:   查询文件系统相关的信息。     用法:   #include     /* 或者 */ int statfs(const char *path, struct statfs *buf); int fstatfs(int fd, struct statfs *buf);     参数

2013-08-29 14:31:10 1005

转载 18个扩展让你的Firefox成为渗透测试工具-freebuf

Firefox是一个出自Mozilla组织的流行的web浏览器。Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件进而加强它自身的功能。Mozilla有一个插件站点,在那里面有成千上万的,非常有用的,不同种类的插件。一些插件对于渗透测试人员和安全分析人员来说是相当有用的。这些渗透测试插件帮助我们执行不同类型的攻击,并能直接从浏览器中更改请求头部。对于渗透测试中涉及到的相关

2013-08-29 10:58:25 3386

转载 对指针运算符*文字说明的一点点理解

指针运算符称之为间接运算符还称之为取消引用运算符. 间接运算符*可以访问指针所指的变量值(这个文字解释好理解)。 这个运算符也称为取消引用运算符,因为它用于取消对指针的引用。 ”因为它用于取消对指针的引用“(这句话如何更好的理解呢?,自己迷糊了好一阵) 意思是 指针本身也有个地址用于取消对指针本身地址的引用?去引用存储在指针中的地址?可以这样理解吗? 还是 比如 格

2013-08-29 10:32:33 685

原创 Sparse - a Semantic Parser for C

https://sparse.wiki.kernel.org/index.php/Main_Page

2013-08-28 18:19:03 1240

转载 NULL指针引起的一个linux内核漏洞

NULL指针一般都是应用于有效性检测的,其实这里面有一个约定俗成的规则,就是说无效指针并不一定是 NULL,只是为了简单起见,规则约定只要指针无效了就将之设置为NULL,结果就是NULL这个指针被用来检测指针有效性,于是它就不能用作其它了,而实际上NULL就是0,代表了数值编号为0的一个内存地址,抛开那个约定,它和别的addr没有任何区别,简单的说,完全可以选择一个其它的地址作为指针有效性检测,比

2013-08-28 18:13:35 980

转载 Linux系统资源限制

日志原文:http://t82d83k12j07y17f.blog.sohu.com/90538905.htmlLinux系统调用--getrlimit/setrlimit函数详解功能描述:获取或设定资源使用限制。每种资源都有相关的软硬限制,软限制是内核强加给相应资源的限制值,硬限制是软限制的最大值。非授权调用进程只可以将其软限制指定为0~硬限制范围中的某个值,同时能不可逆转地降低其硬

2013-08-28 16:59:27 695

转载 linux c 信号量编程

信号量当我们在多用户系统,多进程系统,或是两者混合的系统中使用线程操作编写程序时,我们经常会发现我们有段临界代码,在此处我们需要保证一个进程(或是一个线程的执行)需要排他的访问一个资源。信号量有一个复杂的编程接口。幸运的是,我们可以很容易的为自己提供一个对于大多数的信号量编程问题足够高效的简化接口。为了阻止多个程序同时访问一个共享资源所引起的问题,我们需要一种方法生成并且使用一个标

2013-08-28 16:50:31 716

转载 Atlassian Confluence - Sensitive Information Leakage

Hello list,Since vendor does not seem to care about this issue more than a yearafter initial report (https://jira.atlassian.com/browse/CONF-23985), Ithink that is time to share this issue.------

2013-08-28 12:30:46 779

转载 atlassian confluece 信息泄露漏洞

#!/usr/bin/env pythonimport httplib, json, sys, reif (re.search("^https://", sys.argv[1].lower()) == None): httpconnection = httplib.HTTPConnection(re.split("^http://",sys.argv[1].lower())[1])

2013-08-28 12:22:34 1719

转载 FuzzDB 安全测试用例数据库

https://github.com/rustyrobot/fuzzdb

2013-08-27 15:41:27 1699

转载 Struts2 高危漏洞修复方案 (S2-016/S2-017)

近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商、银行、门户、政府居多.官方描述:S2-016:https://cwiki.apache.org/confluence/display/WW/S2-016S2-017:https://cwiki.apache.org/confl

2013-08-27 15:39:40 4488

原创 nginx backdoor

https://github.com/t57root/pwnginx

2013-08-26 18:35:50 1090

原创 freebsd 内核安全

http://www.freebsd.org/docs/books.htmlhttp://forums.freebsd.org/showthread.php?t=1566http://www.phrack.com/issues.html?issue=66&id=8#articlehttp://www.freebsd.org/doc/en_US.ISO8859-1/books/arch-

2013-08-26 18:08:47 778

原创 云计算与OpenStack(虚拟机Nova篇)

http://product.china-pub.com/3801896

2013-08-26 10:30:17 2482

转载 8种方法突破iGuard网页防篡改软件保护

前段时间在搞一个受到网页防篡改保护的网站,之前不知道有这东西,后来在植入web后门的时候,老是被删掉,郁闷...    困扰了整整一天后,在翻看C盘时,发现根目录下一个奇怪的文件夹"Tercel",找了几个文件研究,才知道这里有一个叫iGuard的网页防篡改...汗死..不懂这东西,立即google恶补下,找到官网,居然不提供下载,囧~~    不过,根据我的经验,不提供下载的软件基本上都

2013-08-23 11:39:22 5999

转载 Beyond SQLi: Obfuscate and Bypass

Beyond SQLi: Obfuscate and Bypass |=--------------------------------------------------------------------=| |=--------------=[ Beyond SQLi: Obfuscate and Bypass ]=---------------=| |=-----------

2013-08-23 11:31:46 1431

转载 汇编语言 标志位介绍

一、运算结果标志位1、进位标志CF(Carry Flag)进位标志CF主要用来反映运算是否产生进位或借位。如果运算结果的最高位产生了一个进位或借位,那么,其值为1,否则其值为0。使用该标志位的情况有:多字(字节)数的加减运算,无符号数的大小比较运算,移位操作,字(字节)之间移位,专门改变CF值的指令等。2、奇偶标志PF(Parity Flag)奇偶标志PF用

2013-08-22 18:08:02 13774

原创 blackhat 2013 usa购买视频地址(谁买了能共享一下资源吗)

https://www.sok-media.com/store/products.php?event=2013-BHB

2013-08-21 14:14:59 953

转载 Multiple vulnerabilities in Cacti 0.8.8b and lower

The following are XSS and SQL Injection vulnerabilities I've found in the latest version of Cacti (0.8.8b), but are also in lower versions.[ Reflected XSS ]There is a reflected Cross Site Scri

2013-08-21 11:10:57 933

原创 零基础linux汇编视频(大灰狼)

http://www.youku.com/playlist_show/id_5314043.html

2013-08-20 21:00:27 1803 2

转载 堆和栈的区别

堆和栈的区别一、预备知识—程序的内存分配一个由c/C++编译的程序占用的内存分为以下几个部分1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其操作方式类似于数据结构中的栈。2、堆区(heap) — 一般由程序员分配释放, 若程序员不释放,程序结束时可能由OS回收 。注意它与数据结构中的堆是两回事,分配方式倒是类似于链表,呵呵。3、全局区(静态

2013-08-20 16:34:31 588

转载 Linux下 /proc/maps 文件分析

From:http://blog.csdn.net/wenxy1/archive/2008/12/23/3591243.aspx /proc//maps查看进程的虚拟地址空间是如何使用的。该文件有6列,分别为:地址:库在进程里地址范围权限:虚拟内存的权限,r=读,w=写,x=,s=共享,p=私有;偏移量:库在进程里地址范围设备:映像文件的主设备号和次设备号;节点

2013-08-20 16:26:58 970

附件2 金融行业信息系统信息安全等级保护测评指南(报批稿)

附件2 金融行业信息系统信息安全等级保护测评指南(报批稿)

2013-06-21

ISO 27000中文系列

ISO 27000中文系列主要是包括iso 27001 ISO 27002实施指南 iso 27003风险评估指南

2010-07-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除