排序:
默认
按更新时间
按访问量

how to write shell scripts

shell scriptsenvironmentLogin shells read one or more startup files as shown below: File Content /etc/profile A global configuration script th...

2016-09-03 18:17:47

阅读数:351

评论数:0

dns server 配置

1.apt-get install bind92. 看配置文件就懂了oot@ubuntu:/etc/bind# cat named.conf // This is the primary configuration file for the BIND DNS server named. // /...

2016-04-18 23:10:41

阅读数:449

评论数:0

centos supervisor + ss

pip install shadowsocks配置ss[root@163-44-169-157 etc]# cat /etc/shadowsocks.json { “server”:”0.0.0.0”, “server_port”:8989, “local_por...

2016-03-27 11:23:21

阅读数:693

评论数:0

crackmes-2

http://crackmes.de/users/diablo/orion_crackme_1/一个很很简单的。 密码突破程序 输入test123 点ok 得到字符串 进行字符串搜索 定位到关键跳 向上找 cmp 找到关键的比较地方0046B828 /$ 55 ...

2016-03-03 13:50:37

阅读数:340

评论数:0

crackmes-01

http://crackmes.de/users/abzet/easycrackme/Difficulty: 1 - Very easy, for newbies Platform: Windows Language: C/C++打开exe,发现是密码突破问题。输入test123,点Check...

2016-03-03 09:47:19

阅读数:360

评论数:0

160cracked-4

这个程序还是 name/serial 突破验证系列程序使用delphi写的,但是打开后发现没有确定按钮。看来不存在明显的验证,。中文字符串搜索,找到恭喜验证成功,跟入找到函数代码。发现是个幌子 根本没有找到产生验证码的部分。随后找了下资料 用dede反汇编delphi,发现存在onkeyup事件。...

2016-02-15 23:33:29

阅读数:284

评论数:0

160cracked-2

name/serial系列 输入test/test1234 确定 弹出错误对话框 暂停 看栈回溯 找到用户态代码确定该函数 仔细观察 找到有关我们输入数据的部分0040240F . 8B45 E4 mov eax,dword ptr ss:[ebp-0x1C] ...

2016-02-15 22:02:39

阅读数:270

评论数:0

160cracked-1

serial/name 突破输入test/test1234 停留在MessageBox判断错误页面上 看栈回溯 找到用户态代码下的 MessageBox处下断 找到关键call0042FAE0 |. BA 05000000 mov edx,0x5 0042FAE5 |. E8 ...

2016-02-15 20:43:31

阅读数:351

评论数:0

一个简单的弹出对话框的shellcode(取自0day2一书)

int main() { _asm{ nop nop nop nop nop CLD ; clear flag...

2016-02-13 11:12:31

阅读数:458

评论数:0

定位kernel32.dll

此方法是通过TEB获得PEB结构地址,然后再获得PEB_LDR_DATA结构地址,然后遍历模块列表,查找kernel32.dll模块的基地址。windbg启动目标程序0:000> !teb TEB at 7ffdf000 ExceptionList: 0012fb40 ...

2016-02-13 10:18:02

阅读数:997

评论数:0

2_4_overflow_code_exec

代码:/***************************************************************************** To be the apostrophe which changed "Impossible" int...

2016-02-12 20:51:16

阅读数:286

评论数:0

makefile 文件编写规则

在 Makefile 中也#开始的行都是注释行.Makefile 中最重要的是描述文件的依赖关系的说 明.一般的格式是: target: components TAB rule 第一行表示的是依赖关系.第二行是规则.Makefile 有三个非常有用的变量.分别是@,@,^,<代表的意义...

2016-02-12 11:54:49

阅读数:299

评论数:0

使用pydbg扩展断点处理过程

debugee:from ctypes import * import timemsvcrt = cdll.msvcrt counter = 0while 1: msvcrt.printf("Loop iteration %d!\n",counter) time...

2016-02-11 13:42:15

阅读数:456

评论数:1

python黑帽子 pydasm 配置

1.安装mingw32mingw32-base - Base Package mingw32-gcc-g++ - C++ Compiler mingw32-gcc-objc - Objective-C Compiler 2.安装git3.下载libasm源码 https://github.co...

2016-02-11 11:41:04

阅读数:716

评论数:0

msfvenom

root@promote:~# msfvenom -h MsfVenom - a Metasploit standalone payload generator. Also a replacement for msfpayload and msfencode. Usage: /usr/bin/ms...

2016-01-30 19:36:47

阅读数:1097

评论数:0

cl.exe

C:\Program Files (x86)\Microsoft Visual Studio 10.0\VC>cl /? 用于 80x86 的 Microsoft (R) 32 位 C/C++ 优化编译器 16.00.30319.01 版 版权所有(C) Microsoft Corporat...

2016-01-29 23:36:44

阅读数:549

评论数:0

ps

f001@f001-virtual-machine:~$ ps --help allUsage: ps [options]Basic options: -A, -e all processes 显示所有进程 -a all wi...

2016-01-28 20:44:11

阅读数:351

评论数:0

nc (netcat)

root@promote:~/test# nc -h [v1.10-41] connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbound: nc -l -p port [-options...

2016-01-28 20:19:27

阅读数:337

评论数:0

函数调用过程

函数调用大致包括以下几个步骤: 1.参数入栈 比如有三个参数push arg3 push arg2 push arg12.返回地址入栈 代码去跳转call target_addrcall指令 相当于push EIP jmp target_addr就是把将当前指令地址压入栈中,跳转到函数入口处。...

2016-01-28 14:12:12

阅读数:289

评论数:0

top

top命令交互操作指令下面列出一些常用的 top命令操作指令q:退出top命令 :立即刷新 s:设置刷新时间间隔 c:显示命令完全模式 t::显示或隐藏进程和CPU状态信息 m:显示或隐藏内存状态信息 l:显示或隐藏uptime信息 f:增加或减少进程显示标志 S:累计模式,会把已...

2016-01-27 10:12:21

阅读数:275

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭