- 博客(345)
- 资源 (27)
- 收藏
- 关注
原创 readline库函数使用说明
在chinaunix中下载readline,同时下载ncurses库,因为readline can be called when ncurse lib is installed.#include #include #include static char *line_read = (char *)NULL;char *rl_gets(){if(line_re
2013-03-27 15:24:40 1792
原创 Asic介绍
现在一谈起千兆网络安全技术,人们就会想到ASIC(专用集成电路)、NP和通用处理器三种。目前通用的主要网络安全设备,无论防火墙、IDS、安全网关、UTM等都需要应用到千兆网络安全技术。可是NP在千兆网络中力不从心,ASIC周期长难度大,通用处理器的性能又不足。正当所有的人都左右为难的时候,国际一流的安全厂商正逐步转向可编程ASIC技术,这种新技术会成为主流高端网络安全技术吗?可编程ASIC
2013-03-17 21:08:05 1739 1
原创 控制平面与数据平面定义
管理平面/控制平面(统称控制平面)管理平面是提供给网络管理人员使用TELNET、WEB、SSH、SNMP、RMON 等方式来管理设备,并支持、理解和执行管理人员对于网络设备各种网络协议的设置命令。管理平面提供了控制平面正常运行的前提,管理平面必须预先设置好控制平面中各种协议的相关参数,并支持在必要时刻对控制平面的运行进行干预。控制平面用于控制和管理所有网络协议的运行,例如生成树协议、VLA
2013-03-17 20:15:34 19840
转载 X86平台Linux 32bit和64bit编程注意事项
http://www.ibm.com/developerworks/cn/linux/l-pow-inteltopwr/index.html关于作者:Calvin Sze 是 IBM eServer Solutions Enablement 组织的一名 Linux 顾问。他在得克萨斯州的奥斯汀市工作。Calvin 的主要职责是帮助解决方案开发人员将他们的应用程序引入 Linux on POWE
2013-03-09 19:14:02 1896
原创 字节对齐说明
一、针对字节对齐,我们在编程中如何考虑?如果在编程的时候要考虑节约空间的话,那么我们只需要假定结构的首地址是0,然后各个变量按照上面的原则进行排列即可,基本的原则就是把结构中的变量按照类型大小从小到大声明,尽量减少中间的填补空间;还有一种就是为了以空间换取时间的效率,我们显示的进行填补空间进行对齐,比如:有一种使用空间换时间做法是显式的插入reserved成员:struct A{
2013-03-09 18:49:33 830
原创 编程中告警及日志级别说明
告警级别:级别 缩写字母 严重值 颜色 CRITICAL严重告警 C 500 红色 MAJOR重大告警 M 400 橙色 MINOR次要告警 m 300 黄色
2013-03-09 18:26:23 13814
原创 extern用法说明
1 基本解释 extern可以置于变量或者函数前,以标示变量或者函数的定义在别的文件中,提示编译器遇到此变量和函数时在其他模块中寻找其定义。 另外,extern也可用来进行链接指定。2 问题:extern 变量 在一个源文件里定义了一个数组:char a[6]; 在另外一个文件里用下列语句进行了声明:extern char *a; 请问,这样可以吗? 答案
2013-03-09 12:16:22 766
原创 C语言宏信息介绍及实例
宏信息介绍: 1) __VA_ARGS__ 是一个可变参数的宏,很少人知道这个宏,这个可变参数的宏是新的C99规范中新增的,目前似乎只有gcc支持(VC6.0的编译器不支持)。宏前面加上##的作用在于,当可变参数的个数为0时,这里的##起到把前面多余的","去掉的作用,否则会编译出错, 你可以试试(C99规范中新增)。 2) __FILE__ 宏在预编译时会替换成当前的源文件名
2013-03-09 09:57:07 959
原创 VC编译C程序时的问题解析
1、error:expected '(' to follow 'inline'解决方法如下:不用改代码,直接改project->[setting]->[c/c++]->Preprocessor definitions:编辑框里输入inline=__inline即可2、MFC requires C++ compilation检查.c或者.h文件中的包含的头文件,将包含AFX.h的头文件去
2013-02-28 16:59:40 972
转载 Cunit windows与Linux环境搭建实例
CUnit下载地址: http://sourceforge.net/projects/cunit/CUnit 在线文档帮助:http://cunit.sourceforge.net/doc/index.html 关于CUnit, 本文主要从介绍三方面的内容:1.CUnit的介绍。1.1 介绍如何使用CUnit。CUnit是一个对C语言编写的程序进行单元测试的框架,在线文档说
2013-02-28 14:41:04 4584
原创 C/C++常用算法AES,DEC,MD5等常用算法加密库
Source Available Cryptographic Libraries(Last changed: $Date: 2005/10/25 14:15:07 $)This is a list offull-featured, source-available cryptographic libraries thatI am aware of. I choose t
2012-12-21 17:40:23 10890
原创 gcc和makefile制作
1、编写strchange.c文件后使用如下命令编译可执行文件:gcc -g -o strchange.o -c strchange.cgcc -g -o strchange strchange.o2、将上面的内容写入makefile文件保存,注意写入makefile中的每条命令开头必须为tab键,执行make 后同样生成可执行文件all:strchange.o gc
2012-12-18 14:49:43 703
原创 gdb常用命令
1、常用命令如下:b 函数断点 file.c:15文件多少行等。i b 查看断点信息d num 删除断点信息n 执行进入下一步s 进入函数执行p 打印变量内容,字符串可以使用p /x *(char *)strAddr@32 显示字符串地址的字符16进制信息。display 变量名 实时打印变量信息until 单步执行到循环的最后一行后使用此命令退出循环
2012-12-18 14:44:17 701
原创 c字符串处理函数
#include void *memset(void *dest, int c, size_t count); 将dest前面count个字符置为字符c. 返回dest的值. void *memmove(void *dest, const void *src, size_t count); 从src复制count字节的字符到des
2012-12-18 10:39:24 601
原创 find命令查找文件大小或将按条件将文件移动及Tar文件目录打包命令
Linux的find与exec结合,功能强大例子:find . -name "*aa*" -exec cp -r {} destpath \;解释:这个命令会把所有名字包含aa的文件拷贝到destpath目录下用法:find . -name "*something*" -exec action {} somearguments \;详细解释find . -name "*
2012-12-10 13:31:26 4704
翻译 High Performance Linux Clusters with OSCAR, Rocks, OpenMosix, and MPI
This section describes the installation of three software packages that, when installed, will provide you with a complete working cluster. These packages differ radically. openMosix provides Linux ker
2012-11-27 15:55:28 9781
原创 Torque安装部署方法
总结:1、安装系统2、修改/etc/hosts文件将计算节点服务节点对应的IP加入其中,此处不加则无法进行通信3、关闭防火墙service iptables stop,此处不停止则无法进行通信4、安装Torque并将生成的*.sh packet放到各个计算节点中,在计算节点中安装。5、计算节点需要手动配置config文件,之后再启动pbs_mom,此处不加则pbsnodes时状
2012-11-27 15:47:04 13790
原创 挂马方法简介
一:框架挂马此处地址会直接访问,所以如果是链接到exe文件的下载地址,那就会提示用户下载,用户一旦点击就会下载执行被挂马。二:js文件挂马首先将以下代码document.write("");保存为xxx.js,则JS挂马代码为三:js变形加密muma.txt可改成任意后缀四:body挂马五:隐蔽挂马top.
2012-11-26 22:44:43 2451
原创 error C2065: 'HCRYPTPROV' : undeclared identifier
一、原因vc6缺省是不定义_WIN32_WINNT宏的。 而在wincrypt.h中有 #if (_WIN32_WINNT >= 0x0400) ... #endif二、解决办法是:1、在stdafx.h中添加#ifndef _WIN32_WINNT #define _WIN32_WINNT 0x0400 #endif2、包含
2012-11-25 17:51:59 6117 1
原创 C语言获取文件长度及全部内容
FILE*fp; fp=fopen("localfile","rb");// localfile文件名 fseek(fp,0L,SEEK_END); /* 定位到文件末尾 */ flen=ftell(fp); /* 得到文件大小 */ p=(char *)malloc(flen+1); /* 根据文件大小动态分配内存空间 */ i
2012-11-25 17:23:52 31340 5
原创 Small Virus分析过程
1、下载安装sandboxie软件,使用sandboxie软件运行病毒文件,避免对操作系统进行损坏,注意每次运行后最好重新建新的sandbox避免因病毒运行后现象无法复现。沙盘Sandboxie允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。可用来消除上网、运行程序的痕迹,也可用来还原收藏夹、主页、注册表等。即使在沙盘进程中下载的文件,也会随着沙盘的清空而删除。此软件
2012-11-21 16:54:39 1080
原创 Dcim.exe病毒文件感染相机SD卡处理方案
症状:数码相机SD卡中的照片目录看不到了,但是右键SD卡查看占用情况时,空间占用挺大,说明文件还在盘中。解决方案:直接在我的电脑-》工具-》文件夹选项:不勾选隐藏受保护的操作系统文件,同时隐藏文件和文件夹中点选显示所有文件和文件夹后确定即可看到照片文件目录DCIM杀毒方案:采用symantec等杀毒软件进行清除查杀即可。以下内容转自:http://www.upl
2012-11-21 14:39:30 7775
转载 hook 鼠标键盘消息实例分析
1、木马控制及通信方法包括:双管道,端口重用,反弹技术,Hook技术,今天重点引用介绍一下hook的用法,hook信息后可以将结果发送到hacker邮箱等,实现攻击的目的。转自:http://hi.baidu.com/mousetopshow/item/a951102d679f6e8f9c63d1b0钩子能截获系统并得理发送给其它应用程序的消息,能完成一般程序无法完成的功能。掌握钩子的
2012-11-14 16:44:32 10228 1
翻译 process monitor工具下载地址
process monitorsysinternals:http://technet.microsoft.com/zh-cn/sysinternals/bb545027 Process Monitor一款系统进程监视软件,总体来说,Process Monitor相当于Filemon+Regmon,其中的Filemon专门用来监视系统 中的任何文件操作过程,而Regmon用来监
2012-11-14 16:08:44 1176
转载 病毒、蠕虫与木马的定义
http://soft.yesky.com/security/134/2669634.shtml随着互联网的日益流行,各种病毒木马也猖厥起来,几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一
2012-11-03 22:32:02 3274
转载 DLL木马远程注入过程
写一个木马挂载程序,听起来似乎很玄,其实也很简单,本文将告诉你怎样用Visual C++实现一个侵入木马的程序。本文主要涉及动态链接库(DLL)木马,目前相当多数的木马病毒都以这种方式被加载。DLL木马攻击指的是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含这个木马程序的DLL,最终达到侵袭目标系统的目的。我们知道,DLL在程序编制中可
2012-11-02 00:05:57 5828 1
原创 Android Sandbox(沙箱)开源工具介绍
android sandbox 通过利用开源工具动态分析、静态分析android的相关应用,发现应用的具体行为,从而进行判断android应用的危险程度,本文重点介绍几款常用工具。1、droidbox是基于TaintDroid系统构建的Sandbox,通过hook系统api对apk程序进行监控,随着android SDK的不断更新,其也要随之适配。droidbox:http://c
2012-10-28 11:31:40 20782
原创 病毒检测方法
1、静态文件检测利用文件头部相应属性的Md5值作为特征进行网络数据文件的检测,一般用于网关产品。2、动态文件检测将病毒文件运行到虚拟系统中,利用文件的动作行为检测是否为病毒,如杀毒软件。判断文件或URL是否为恶意的主要开源网站为:virustotal.com,包含41款杀毒软件,功能非常强大,速度非常快1分钟之内完成扫描,virscan.com包含36款杀软但扫描速度慢一般
2012-10-18 22:28:20 3985
原创 Active x 漏洞挖掘与分析
问题1:如何导出所有的active x控件信息答:一个一个的导出问题2:如何使用控件方法,如属性设置,方法调用等。答:利用vs 2008添加引用浏览对象或用vc tools ole view工具查看,但只有简单信息。问题3:漏洞挖掘使用什么工具答:ComRaider工具可以自动根据Active X的方法和属性生成vbs脚步执行后记录错误信息,简化漏洞挖掘人员的挖掘过程。问题
2012-09-13 18:07:45 1594
转载 Skype交互过程分析
这篇文章写的还不错,基本把Skype协议的重点交互过程分析清楚了,列入本人博客用于记录参考,对于Skype协议已经研究多年,大家有什么问题也可以和我探讨。转自:http://blog.csdn.net/collier/article/details/3671144概要:Skype是创建Kazaa的组织在2003年开发的一个基于Peer-to-Peer(对等网络)的VoIP客户端。它可以
2012-09-12 17:33:43 9569 6
原创 MS06-040漏洞分析回顾
1、利用现有win2000 sp4系统的netapi32.dll发现目前大多数系统已经打上补丁,带补丁的ida代码如下:signed int __stdcall NetpwPathCanonicalize(wchar_t *Str, wchar_t *lpWideCharStr, int a3, wchar_t *Source, int a5, int a6){ wchar_t *v
2012-09-12 17:13:38 2851
原创 获取dll中的跳转指令地址jmp esp
1、ntdll.dll和kernel32.dll文件属于Windows的系统文件,在Windows系统中扮演着重要角色。ntdll.dll(NT Layer DLL)是Windows NT操作系统的重要模块,属于系统级别的文件。用于堆栈释放、进程管理。kernel32.dll是Windows 9x/Me中非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出
2012-09-11 19:47:55 5594
原创 Metasploit使用问题记录及攻击测试代码
1、利用failwest书中的例子进行测试,执行exploit后提示如下信息,说明 Payload'中的Space过小,增大即可,后面有例子程序可进行测试。'Payload' => { 'Space' => 300, 'BadChars' => "\x0
2012-09-11 17:43:43 13448 3
转载 Vmware虚拟机上网配置
转自:http://blog.21ic.com/user1/2663/archives/2009/63794.html很多网友安装了VMWare虚拟机,但是在虚拟机上网问题上却卡住了。要想虚拟机上网,首先让我们了解一下VMWare虚拟机三种工作模式。现在,让我们一起走近VMWare的三种工作模式。
2012-09-11 12:21:42 1298
原创 缓冲区溢出漏洞的poc代码ruby
poc代码如下,如果将下面代码改为exploit可将buf进行组合,同时修改最后4个字节的返回地址即可实现攻击的目的。require 'msf/core'class Metasploit3 include Msf::Exploit::Remote::Tcp def initialize(info = {}) super(updat
2012-09-07 17:08:00 2973
原创 Metasploit下载地址及使用
1、主页下载地址:http://www.metasploit.com/download/windows版本下载地址:http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe2、安装完成后直接访问https://127.0.0.1:3790/,第一次启动非常慢请耐心等待,提示如下
2012-09-07 16:58:31 37139 5
原创 SQL注入过程简述
1、利用明小子工具判断是否存在SQL注入漏洞或者利用1=1或1=2 或 ' and '1'='1 或' and '1'='2来判定带参数URL是否存在注入漏洞2、如果存在注入漏洞,则判断数据库名和表名明小子工具利用工具判断数据库类型然后手工或者自动进行下面的判断判断表名:.asp?ID=2355 and (Select count(*) from Admin)>0 修改颜色部分直
2012-07-31 17:19:09 1556
转载 SQL注入攻击及其防范检测技术研究
本文简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,并在此基础上给出了一种SQL注入攻击的自动防范模型。 1 SQL注入攻击概述 1.1 SQL注入技术定义 SQL注入(SQL Injection)技术在国外最早出现在1999年,我国在2002年后开始大量出现,目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述: (1)脚本注入式的攻击
2012-07-31 17:11:00 3028
原创 远程服务器文件下载的两种方式
方式1:#include #include #pragma comment(linker, "/SUBSYSTEM:WINDOWS /ENTRY:Entry ") #pragma comment(lib, "wininet.lib ") #pragma comment(lib, "kernel32.lib ") void FileDownlo
2012-07-30 17:11:11 1931
ImmunityDebugger_mona_vulnserver_python
2015-09-16
http2文档报文及分析
2015-04-16
OpenSSL_HeartBleed_POC_Pcap
2014-06-12
报文发送软件
2013-11-06
ftpfuzz(infigo ftpstress fuzzer)
2012-09-14
URL内容提取工具
2012-09-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人