网络与系统安全
文章平均质量分 89
网络安全认识和介绍
读书叔叔
这个家伙很懒,什么也没有写下
展开
-
由陌生到认识——微积分
认识微积分从这里开始原创 2022-01-07 17:50:35 · 1859 阅读 · 0 评论 -
著名密码破解利器John the Ripper使用方法详解
翻译自自带文档,翻译者不详。来源:网络Ubuntu下安装sudo apt-get install john源码安装:wget http://www.openwall.com/john/g/john-1.7.8.tar.bz2cd john-1.7.8/src && makegeneric (看操作系统环境)=========================转载 2011-10-25 11:08:17 · 53289 阅读 · 0 评论 -
RFID破解三两事
网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。建议大家还是多看看外文原版的资料说明,会理解的更透彻些,才能更快的加入到RFID安全研究及测试中。参考站点:http://www.p转载 2014-04-10 16:22:12 · 5158 阅读 · 1 评论 -
这只是一个有关于安全系统的基本介绍
一、产品简介长矛是安络科技自主研发的一款自动化渗透测试系统,也是国内第一款自动化渗透测试系统。内部集成多种渗透测试方法,如信息收集、漏洞扫描、漏洞验证、暴力破解、社会工程、调查取证、大数据分析查询等,可以一键式渗透,全方位掌控企业信息安全。二、产品功能自动化渗透:长矛支持 Windows、Linux、Unix、交换机、路由器、防火墙、MSSQL、Oracle、Mysql、D原创 2016-06-06 12:38:23 · 2028 阅读 · 0 评论 -
黑客攻防入门(二)shellcode构造
1. 概说shell我们都知道是什么了吧! 狭义的shellcode 就是一段可以运行shell的代码!构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址。shellcode通常放在缓冲区内,也可以通过环境变量存入堆内,也可以通过动态内存放入堆区。下面我们学习一下怎样构造shellcode。 注意: 我是在Centos 64位的系统下进行测试和构原创 2016-07-28 18:22:04 · 10919 阅读 · 4 评论