自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

blrk

此博客用于本人学习、工作中的知识记录,开发总结。欢迎转载、评论,共同探讨提高。

  • 博客(228)
  • 资源 (11)
  • 收藏
  • 关注

原创 吾爱破解2012CM大赛 -> 易 -> 风云CM 注册算法分析

有字符串参考,查找“注册成功”,向上翻一点,很容易找到关键跳00403354,可爆破;再往上翻较长的距离,到00402C6A,验证码处理的起点,下断,分析算法。1、输入用户名user=birk,注册码可任意(1111111111)2、计算user的md5值,记为userMd5("70498808925b2e70b6b16c53a029b48a")3、将userMd5的每一位

2012-10-31 16:08:48 959

原创 吾爱破解2012CM大赛 -> 易 -> willJ 注册算法分析

有出错提示,但查找参考字符串不可行。关键跳在0040125F,可爆破。1、在函数GetDlgItemTextA()下断,F9运行2、输入验证码11-22-33-44-55后,断在地址004011883、单步,程序读取5段验证码,随后就是算法,入口0040124F4、进入算法,0040149C和004014AA处的两个call,获取时间进行闰年等一些判断,细节没搞太清

2012-10-30 16:29:27 979

原创 吾爱破解2012CM大赛 -> 易 -> fywy 注册算法分析

无错误提示,消息断点没能找到关键位置,使用函数__vbaStrCmp()下断,找到算法入口。正确的注册码出现在0040369E,爆破关键跳在004036CF。算法分析过程:输入用户名:birk注册码:11111111算法从00403087开始,有两个循环。    1、用户名必须由数字或字母组成    2、对于用户名的每个字符,其ASCII码值16

2012-10-29 17:58:11 3866

原创 破解工具

http://down.52pojie.cn/Tools/

2012-09-28 13:07:37 586

原创 VC++ 入口特征

***********Stolen Codepush ebpmov ebp,esppush -1push 49A4A8push 4363B8mov eax,dword ptr fs:[0]push eaxmov dword ptr fs:[0],espsub esp,58push ebxpush esipush edi           m

2012-09-16 18:58:25 914

原创 破解笔记 -- 黑鹰 1、破解工具介绍

黑鹰 1、破解工具介绍近call用F7,远call用F8,否则程序容易跑飞。脱壳时判断OEP:(1)五种常见语言特征(2)大跨度的跳转脱壳过程:(1)查壳。工具,如PEID(2)脱壳。找到OEP,Dump内存,工具,如LordPE(3)修复PE头。手工或工具,如Import REC注:需要先将OD调试的进程运行到OEP处才能使用LordPE、Import REC。

2012-08-29 11:19:40 1098

转载 人,活着就要有一身价值

很多人会认为打工是在赚钱。其实打工才是最大最愚蠢的投资。人生最宝贵的是什么?除了我们的青春还有什么更宝贵?!很多人都抱怨穷,抱怨没钱想做生意又找不到资金。多么的可笑!其实你自己就是一座金山(无形资产),只是你不敢承认。宁可埋没也不敢利用。宁可委委屈屈地帮人打工,把你的资产双手拱让给了你的老板。我们试想一下,有谁生下来上天就会送给他一大堆金钱的?有谁是准备非常齐全了完美了再去创业就成功了?含着金

2012-08-25 17:52:51 621

转载 ESP脱壳原理

一.准备知识在我们开始讨论ESP定律之前,我先给你讲解一下一些简单的汇编知识。1.call这个命令是访问子程序的一个汇编基本指令。也许你说,这个我早就知道了!别急请继续看完。call真正的意义是什么呢?我们可以这样来理解:1.向堆栈中压入下一行程序的地址;2.JMP到call的子程序地址处。例如:00401029.E8 DA240A00 call 004A3508

2012-08-24 21:55:21 897

原创 httpwatch professional7.0.23 破解版

http://www.99d.comhttp://www.downza.cn/soft/6087.html

2012-07-23 11:31:13 1977

转载 Acunetix Web Vulnerability Scanner 8.x Consultant Edition KeyGen By Hmily[LCG]

http://hi.baidu.com/52hmily/item/715c213222e3bcc31b969695

2012-07-23 11:28:22 1157

转载 windows 安装 配置 metasploit

http://www.cnblogs.com/keepfocus/archive/2011/11/01/2231576.html

2012-06-18 15:02:17 1511

转载 nessus 在 backtrack 5r2 安装

选择:Ubuntu 11.10 / Ubuntu 12.04(32 bits):Nessus-4.4.1-ubuntu1110_i386.deb (24668KB)下载安装。。。进入文件所在目录。。输入命令  dpkg -i Nessus-4.4.1-ubuntu1110_i386.deb 查看大图 =安装完毕后进入目录opt/nessus/sb

2012-06-16 13:52:12 932

原创 backtrack 5 apt-get 命令行 代理 上网 设置

(1)vim /root/.bashrc        在文件末尾添加:        http_proxy=http://username:password@yourproxyaddress:proxyport(2)export http_proxy(3)运行如下命令使设置生效:        . /root/.bashrc

2012-06-13 10:46:44 1348

转载 ubuntu 命令行 apt-get 代理 上网

可以通过三种方法为apt-get设置http代理方法一这是一种临时的手段,如果您仅仅是暂时需要通过http代理使用apt-get,您可以使用这种方式。在使用apt-get之前,在终端中输入以下命令(根据您的实际情况替换yourproxyaddress和proxyport)。export http_proxy=http://yourproxyaddress:proxyport方法

2012-06-13 10:39:49 1593

原创 内存管理 与 银行

* 进程相当于储户。* 内存管理器相当于银行。* 物理内存相当于钞票。* 虚拟内存相当于存款。* 进程可能拥有大片的内存,但使用的往往很少;储户拥有大笔的存款,但实际生活中的开销并没有多少。* 进程不使用虚拟内存时,这些内存只是一些地址,是虚拟存在的,是一笔无形的数字财富。* 进程使用内存时,内存管理器会为这个虚拟地址映射实际的物理地址,虚拟内存地址和最终被映射到的物理内存

2012-06-12 17:21:14 721

转载 windows 常用命令

http://www.lztdzy.com/maguai/libs/InfoSystem/document/new32.htm

2012-06-11 10:27:13 453

原创 虚拟机 安装 ubuntu backtrack 5 上网设置

网上搜了一堆,都不能连外网,可能是想的太多了,结果这样就行了: 要先开启VMware NAT Service和VMware DHCPService两个服务。 (1)查看你的连接外网的网卡的属性,选择“高级”标签,设置成允许共享,并设定允许的网络接口为VMNET8(NAT)(2)vim /etc/network/interfacesauto loiface lo inet

2012-06-09 11:10:28 1859

转载 backtrack 5 虚拟机 安装

bt5一改之前的黑色调,转为暗红,还是那潇洒的飞龙,在红色底纹上更显杀气。------------- 磁盘分区最少要在10G以上,系统安装配置完成后就有8G了, KDE,GNOME桌面运行要求大一点内存,最好1G以上之后一直选择默认 前进 提示重启 -选择重启,重新启动系统,注意在启动过程中会提示移除磁盘文件。5.默认bt5是没有启动网络的,所以启动后需

2012-06-09 10:17:33 1323

转载 metasploitable

Metasploit推出了Metasploitable这个操作系统,是以Vmware 6.5的镜像形式发布的,其实就是Ubuntu 8.04 + 各种数据库+各种网络服务,当然都没有打补丁,因而整个系统漏洞随处可见,弱口令,溢出......使用MSF工具时,Metasploitable是一个不错的练手的系统。但可惜在MSF的主站仅提供了torrent的下载,对于教育网的我来说,速度很低,还需要开国

2012-06-06 11:39:15 1286

原创 BackTrack中文指南V9

http://115.com/file/dpupioz2#BackTrack中文指南V9.pdf  BackTrack 5 汉化图文教程

2012-06-06 09:28:46 988

原创 这是目前唯一想要逃避却无法避免的事情

把它搞定,不再畏惧,不再逃避,人生会更加美好。不是性格问题,而是认识不够,方法不够。人生还很长,努力改变。加油。

2012-06-05 16:30:35 732

转载 汇编指令速查

一、数据传输指令 ───────────────────────────────────────     它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据.     1. 通用数据传送指令.         MOV    传送字或字节.         MOVSX  先符号扩展,再传送.         MOVZX  先零扩展,再传送.         PUSH

2012-05-20 17:01:53 873

转载 CSRF原理剖析

http://netsecurity.51cto.com/art/200812/102951.htm

2012-05-17 16:29:25 547

转载 深入理解JavaScript Hijacking原理

好文章啊,要收藏。http://www.cnblogs.com/hyddd/archive/2009/07/02/1515768.html

2012-05-17 16:13:51 769

转载 js的escape函数

escape返回以 ISO-Latin-1 字符集书写的参数的十六进制编码。核心函数     实现版本     Navigator 2.0, LiveWire 1.0语法escape("string")string     以 ISO-Latin-1 字符集书写的字符串。描述escape 函数是一个顶级 JavaScript 函数,并不与任何对象关联。使用 esca

2012-05-14 19:34:48 1213

翻译 XSS攻击方法

首先通过构造XSS代码的方法来构造XSS脚本,用以测试发现漏洞,然后利用以下方法实现攻击。(1)Redirection - 重定向重定向被攻击者,如document.location=http://www.evil.com(2)Clickjacking - 点击劫持可用来钓鱼,如通过onclick触发(3)URL Spoofing - URL欺骗常用于钓鱼,页面被劫持并且信

2012-05-11 15:52:58 1200

转载 XSS 脚本 编写 手册

http://ha.ckers.org/xss.html

2012-05-11 15:48:19 798

转载 Web Services SOAP WSDL UDDI

什么是Web Services?Web Services 是应用程序组件Web Services 使用开放协议进行通信Web Services 是独立的(self-contained)并可自我描述Web Services 可通过使用UDDI来发现Web Services 可被其他应用程序使用XML 是 Web Services 的基础它如何工作?基础的 Web Servic

2012-05-10 09:08:23 778

转载 缓冲区溢出的原理和实践(Phrack)

http://softbbs.pconline.com.cn/6130129.html#

2012-05-09 11:04:54 659

原创 深入理解http响应拆分

http://netsecurity.itwaka.com/Web/77798.html

2012-05-08 17:12:56 1574

原创 http response splitting (CWE)

CWE: Common Weakness Enumerationhttp://cwe.mitre.org/data/definitions/113.html

2012-05-08 17:12:00 719

转载 经典网站及书籍 (编程竞赛的不错,fresh for me)

来源:http://bbs.pediy.com/showthread.php?t=14164

2012-05-08 08:40:07 673

转载 彩虹表 那点事

http://www.hackest.cn/post/108

2012-05-07 22:50:02 659

原创 免费 彩虹表 下载 MD5 LM-HASH NT-HASH SHA1

http://www.freerainbowtables.com/en/tables/

2012-05-07 22:36:39 5115

原创 decrypt[7] Custom Encryption

思路:找出加密字典。测试发现,每个字符处在奇数位和偶数位,加密后的值不同。 前:abcdefghijklmnopqrstuvwxyz后:\g^i`kbmdofqhsjulwnyp{r}t前:zabcdefghijklmnopqrstuvwxy后:uf]h_jalcnepgritkvmxozq|s~前:ABCDEFGHIJKLMNOPQRSTUVWXYZ后:I@KBM

2012-05-07 17:34:15 649

原创 软件逆向的应用

http://sec.chinabyte.com/311/8583811_3.shtml

2012-05-07 11:26:41 857

转载 off-by-one error

大小差一。。就是指某个变量的最大值和最小值可能会和正常值差1,或者循环多执行一次/少执行一次。一般在临界情况时发生。 off-by-one,大小差一错误是一类常见的程序设计错误。这方面有一个经典的例子OpenSSH.去Google搜索关键词“OpenSSH off-by-one”可以了解相关状况。具体来说,1. if(id channels_alloc)...2. i

2012-05-07 09:03:20 3597

原创 Ophcrack 以及 彩虹表 下载地址

Ophcrack is a free Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a Graphical User Interfa

2012-05-06 20:14:43 4537

转载 DES加密解密工具2.1及其代码——支持字符串及文件加密,支持3重DES

一.DES 2.1 说明       最近非常的忙,事情都已经堆着了。所以迟迟没有更新博客,请各位需要代码的朋友谅解,再次给那些给那些最近留言的朋友说一声对不起。  今天我把代码发上来,并再次声明,DES 1.0修正版的代码是正确的,但修正时没有更新DES1.2,所以DES1.2是错误的,希望以后大家不要再问同样的问题。DES 2.x是正确的。  下面我们先看看DES 2.1 的截图:

2012-05-06 14:32:13 1251

转载 3个著名加密算法(MD5、RSA、DES)的解析

MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。    MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是

2012-05-06 14:28:42 915

MySQL-python-1.2.5.win-amd64-py2.7.exe

MySQL-python-1.2.5.win-amd64-py2.7, python mysql模块,64位,运行后安装就好了。 python> import MySQLdb 不报错就ok了。

2017-11-24

JAVA/JSP代码安全编程规范

比较详细的JAVA/JSP安全编程规范,如果需要制定自己的安全编程规范,可以拿来参考。

2014-08-27

xsser.me 源代码

xsser.me已开源,网站的源代码打包下载

2013-06-18

dell.wardell.war

dell.war dell.war jboss jmx-console

2013-03-16

逻辑运算 进制转换工具

逻辑运算 xor and or 进制转换

2013-01-27

ASCII中英文字符编码查询

ASCII中英文字符编码查询工具,可查询中文的unicode编码。

2013-01-27

python3程序开发指南 第二版

python3程序开发指南 第二版,pdf,挺清楚的~

2013-01-27

httpwatch professional 7.0.23 license

httpwatch professional 7.0.23 license

2012-07-23

issc 2012 信息安全与对抗技术竞赛 破解第一题

issc 2012 信息安全与对抗技术竞赛 破解第一题

2012-05-28

W32dasm 反汇编

W32dasm,反汇编工具,简单易用,经典

2012-05-20

一只老虎的CRACKME

一只老虎的CRACKME一只老虎的CRACKME,适合新手练习

2012-05-20

Kostya's crackme - keygenmeno1

Kostya's crackme - keygenmeno1 简单的crackme练习,来自看雪论坛

2012-05-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除