自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

信息安全

记录走下的弯路让更多人快捷

  • 博客(43)
  • 资源 (2)
  • 收藏
  • 关注

原创 域名那些事

一个IP 可以绑定多个域名但一个域名同一时刻 只能绑定一个IP那么如果是动态IP如何实现绑定同一个域名动态域名可以将任意变换的IP地址绑定给一个固定的二级域名。不管这个线路的IP地址怎样变化,因特网用户还是可以使用这个固定的域名,来访问或登录用这个动态域名建立的服务器。动态域名,该系统由两种方法实现,一种是客户端,需要客户配置一台24h开机的计算机运行其客户端软件;另一种是设备自带

2016-08-08 14:20:20 617 1

原创 Wireshark常用功能

Wireshark常用功能使用版本:中文版本2.0文件菜单实用选项:编辑菜单实用选项查找包标记包 设置时间参考 、首选项设定后所有包都会已该包为参考点,进行时间的排序  时间显示格式:使用自己适用的时间显示调整列宽:回复列宽在新窗口中显示分组:将包的详细情况显示在新窗口中统计菜单:一些功能参加wireshark高级实用技巧

2016-06-20 15:34:59 3873

原创 解密URL字符串

#coding:utf-8import syssrc = sys.argv[1]o = ''for i in xrange(len(src)):    o += chr(ord(src[i]) - ((i)%8) - 1)print o加密字符串采取依次加1的方式,加到8后再从1开始加。所以解密也是依次减1,减2的方式解密。采用余8的方式

2015-11-18 16:31:18 641

原创 快速判断恶意代码是否有异或加密算法

本案例是通过IDA查找XOR异或,将存在异或的文本复制下来保存成文件,然后通过该脚本滤掉判断是否为0的异或操作也就是,两个寄存器相同的例如:

2015-11-18 16:20:36 1254

原创 邮件那些事4—浅析伪造发信人的原理与识别

如果你接受到一封银行的邮件让你点击文档进行查账单、如果你接受工资条的文档,老板说给你涨工资了让你查看工资条~那么你极有可能收到了伪造发件人的假邮件!!根据SMTP协议的规范,隐藏着一个安全漏洞,那就是,收信人是可以伪造的。在没有详细说明伪造过程之前我们先从如何通过命令行发送邮件说起。 通常我们多数人通过网页登陆邮箱,或者通过邮件客户端来发送和接受邮件,那么有了这些封装工具,更难让我们接

2015-10-21 16:50:27 18681 3

原创 邮件那些事3—解析邮件Received数量问题与识别发件人IP

未完待续

2015-10-20 13:21:09 6210 3

原创 邮箱那些事2—选择POP还是IMAP

目前比较流行的两个协议,POP与IMAP,两个协议可以随意选择配置什么样的接收协议,而默认的发送协议是不变的smTp协议,那么这两个协议的区别都在哪几个方面呢?(互联网拼合资料)最大的区别在是否同步POP3协议是不同步的:允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、标记已读等),不会反馈到服务器上。比如通过客户端收取了邮箱中的2封邮件并移动到其他文件夹,邮箱服务器

2015-10-20 13:15:39 24801

原创 邮箱那些事1—详解邮件的工作过程

电子邮件是互联网最有广泛的应用之一,可是我相信目前还有很多人不了解,电子邮件的工作原理和收发过程,在这里我给大家浅析邮件的工作原理:首先,邮件系统包括三个主要部件用户代理、邮件服务器和简单邮件传送协议(simple Mail Transfer Protocol,简称SMTP)用户代理:能使用户阅读、回复、转寄、保存和编写邮件消息,通俗的讲,就是邮件客户端包括Foxmail、outl

2015-10-20 11:32:53 3280

转载 VBA病毒“制造机”正在流行

1、威胁概述最近,安天CERT(安全研究与应急处理中心)的安全研究人员意外发现了一个用于生成宏病毒的生成器。生成器根据用户配置可以生成在微软Word和Excel执行的恶意宏文件。生成器采取.net平台编写,用大量混淆方法和加密措施来进行反逆向行为。而生成器生成的宏病毒代码同样采取了混淆函数名和加密函数参数等方式来反杀毒软件。经证明其反杀毒能力很强,几乎目前所有产品均无法检测

2015-08-26 10:10:59 1020

转载 糊涂比清醒更幸福

这个世界,有些事情不知道比知道要好,比如类似于你长得丑这种事,再比如说你信息被泄露这种事。    昨天一个关于账号密码泄漏的微博没想到引起了轩然大波,各个朋友(尤其是甲方信息安全的负责人)通过各种渠道问我是谁,我说不能说的情况下,问“那你能告诉我是不是我们”。我非常不好意思的把大家都给拒绝了,于是各甲方又开始往自己头上套。    各位粉丝也开始了娱乐,有说xx最近不能登录,是被黑客

2015-08-10 14:13:44 488 1

转载 AV 时代终结?

无意中看到英国的安全爱好者Graham Sutherland的一篇旧文《The anti-virus age is over》,尽管是一年前所写,但仍旧可以以“呵呵”的态度一览作者之AV观:就目前我的关注,我认为反病毒系统已然是强弩之末。或者,如果反病毒系统还没有没落,那也正走在即将终结的路上。基于特征码的分析技术,包括静态分析(比如SHA1、哈希)和启发式(比如模式匹配)对于多态

2015-08-06 15:45:53 3061 1

原创 WEB 学习笔记第一天

第一章Web应用程序安全与风险WEB漏洞影响比例不完善的身份验证措施不完善的访问控制措施SQL注入跨站点脚本信息泄露第二章 核心防御机制WEB的防御机制的核心因素处理用户访问WEB的数据与功能,防止用户获得未授权访问多数web程序使用三层相互关联的安全机制处理用户访问身份验证:用户名和密码方式,环节存在很多漏洞容易被入侵,所以此环节很薄弱会话管理(验

2015-07-21 15:22:58 456

原创 wireshark 高级实用技巧

1 当局域网抓包时候回产生大量NBNS的包 和其他的一些广播包等影响我们分析,通常可以通过设置网卡不为混杂模式,可是还是会有NBNS的包。而显示过滤的时候是好用的,但是应用到抓包过滤就不好用了,通常我们可以通过,过滤广播包的方法来过滤not broadcast and not multicast2 通常我们应用过滤的时候,都是手工在过滤栏中输入过滤条件表达式,我们也可以

2015-06-17 16:41:20 4784 2

翻译 卡巴斯基遭攻击 Duqu 2.0 翻译

0x00 前言今年年初,卡巴斯基实验室在安全扫描过程中,检测到了几个影响了自家内部系统的网络入侵行为。接着我们大范围调查了这些入侵事件。我们分析发现了一个全新的木马平台,这个平台出自Duqu APT小组之手。Duqu APT小组是世界上最神秘,水平最高的APT小组。这个小组从2012年开始销声匿迹,直到今天又卷土重来。我们分析了这新一轮攻击,结果表明这是2011年Duqu木马的

2015-06-13 16:26:41 1233

转载 SYSENTER指令

简单说来就是User模式向System模式的一种调用。做过Native API编程的话应该就知道,即使是看起来像内核的NTDLL.dll也只不过是Ring3级的,最终的系统调用是由ntoskrnl.exe程序向内核发送IO请求,然后内核与驱动程序返回执行结果。这个调用的中间步骤就是用SYSENTER和SYSEXIT来实现,以达到保护模式的作用。以下是转自CSDN的一篇详细一点的文章。SYSENTE

2015-05-12 16:42:35 871

原创 人身苦短,我用Python 学习笔记——第七天

本章的主要内容是 Python 的条件和循环语句以及与它们相关的部分. 我们会深入探讨 if ,while , for 以及与他们相搭配的 else , elif , break , continue 和 pass 语句.文件内建函数[open()和file()]file_name 是包含要

2015-05-12 11:08:26 933 1

原创 人生苦短,我用Python 学习笔记——第六天

映射类型:字典一个字典对象是可变的,它是一个容器类型,能存储任意个数的Python 对象,其中也包括其他容器类型可以用工厂方法 dict() 来创建字典fdict = dict((['x', 1], ['y', 2])){'y': 2, 'x': 1}ddict = {}.fromkeys(('x', 'y'), -1)   如果没有给出, 默认为None{'y': -

2015-04-27 15:58:07 377

原创 人生苦短,我用Python 学习笔记——第五天

列表列表1 列表和字符串类型一样也可以用切片操作2 列表能改变其中的值而字符串不能,列表能保存任意值3 元祖好多和列表很像 但是元组不能更改是只读的。例如:aList = [123, 'abc', 4.56, ['inner', 'list'], 7-9j]aList[3][1]'list'嵌套列表的访问方法aList[2] = 'float repla

2015-04-27 15:35:13 520

原创 人生苦短,我用Python 学习笔记——第四天

1 格式化输出格式化字符 转换方式%c 转换成字符(ASCII 码值,或者长度为一的字符串)%ra 优先用repr()函数进行字符串转换%s 优先用str()函数进行字符串转换%d / %i 转成有符号十进制数%ub 转成无符号十进制数%ob 转成无符号八进制数%xb/%Xb (Unsigned)转成无符号十六进制数(x/X 代表转换后的十六进制字符的大小写)

2015-04-07 12:16:42 824

原创 人生苦短,我用Python 学习笔记——第三天

1 切片对象它的语法为sequence[起始索引 : 结束索引 : 步进值]起始索引 省略就是0结束索引 省略为末尾步进值   省略为1>>> mystr="123456">>> mystr[0:1]'1'>>> mystr[:1]'1'>>> mystr[0:]'123456'>>> mystr[::]'123456'>>> mystr

2015-04-03 13:36:30 672

原创 人生苦短,我用Python 学习笔记——第二天

1 Python 语句中有一些基本规则和特殊字符: 井号(#)表示之后的字符为 Python 注释 换行 (\n) 是标准的行分隔符(通常一个语句一行) 反斜线 ( \ ) 继续上一行分号 ( ; )将两个语句连接在一行中 冒号 ( : ) 将代码块的头和体分开语句(代码块)用缩进块的方式体现不同的缩进深度分隔不同的代码块Python 文件以模块的形式组织核心风

2015-04-02 15:39:33 501

原创 人生苦短,我用Python 学习笔记——第一天

1 内建函数raw_input()>>>user = raw_input('Enter login name: ')Enter login name: root>>> print 'Your login is:', userYour login is: root2 内建函数int()将数值字符串转换成整数值,这样才可以对它进行数学运算3 和大部分脚本及Unix-shell

2015-04-02 15:25:26 947

转载 面向对象开发中的几个核心的思想和概念 .

这里有面向对象开发的几个核心的思想和概念1、问题领域、对象、属性、状态、行为、方法、实现问题领域:指软件系统所模拟的真实世界中的系统,在现实生活中,比较常见的比如,税收、社保、银行、商场等等,都可以使用软件来进行模拟,这些就是软件所针对的问题领域。对象:对象是对问题领域中的事物的一种抽象。1)所有的东西都是对象,万物皆对象,问题领域中的实体和概念都可

2015-04-02 14:55:21 600

原创 Siesta行动:一起新发现的定向攻击

过去几周时间里,趋势科技收到几份利用各种应用版本漏洞窃取各类组织信息的报告,与Safe行动相似,这些行动进行的非常隐蔽。并将攻击者精心策划的这起定向攻击称为Siesta行动,其目标为能源、金融、医疗保健、媒体通信及交通运输等等固定的产业。随后fireeye对此活动展开更详细的分析,fireeye表示此活动和APT1有关联,他们发现二零一四年二月二十〇日针对客户在电信部门,利用鱼叉式网络钓鱼邮件

2014-03-19 09:36:01 848

原创 FireEye:GreedyWonk 针对性攻击直指经济和外交政策网站

2月13日,FireEye 继上次的雪人行动,又发现了一个针对性攻击活动。该活动利用了一个Flash的0day漏洞CVE-2014-0502,攻击三个非盈利网站的访客,其中有两个网站是专注国家安全和公共政策的网站。中招环境:Windows XPWindows 7 and Java 1.6Windows 7 and an out-of-date version of Mi

2014-03-18 15:23:42 919

原创 FireEye:雪人行动针对美国海外战争退伍军人网站

简述:雪人行动是今年2月13号,FireEye发现的一项APT攻击。该攻击利用IE 0day (CVE-2014-0322)漏洞攻击退伍军人网站,。然后布下了水坑攻击的陷阱,在网站网页中嵌入了一个隐藏的iframe,然后植入了恶意代码链接。受害人一旦使用特定的IE版本,访问这个网站就会中招,显然上这个网站的人以美国军人居多,因此FireEye认为这个APT行动的目标是指向了美国军。fireey

2014-03-18 14:39:13 1366

翻译 “Mask”行动——卡巴斯基发现新型APT

简述:Mask是一项至少始于2007年的高级威胁行动,并与多起网络间谍事件关联。"Mask"由西班牙俚语"Careto"(“丑陋的面孔”或“面具”)得来,作者在一些恶意软件模块里参杂了"Careto"。“The Mask”的特别之处在于攻击者使用工具的复杂程度。它的武器库包括一个极为复杂的恶意软件,一个rootkit,一个bootkit、32位和64位Windows、Mac OS X和

2014-03-18 11:21:39 919

转载 SC命令管理服务状态

使用cmd命令手动、自动启动和禁用服务小技巧使用命令行启动服务在cmd下可有两种方法打开,net和sc,net用于打开没有被禁用的服务,语法是:net start 服务名                       启动 net start 服务名                                              停止 net stop 服务名net

2014-03-14 16:59:43 1193

转载 python 解析XML(拼合互联网资料学习整理)

一、首先了解XML如果你已经了解xml,可以跳过这一部分。xml是一种描述层次结构化数据的通用方法。xml文档包含由起始和结束标签(tag)分隔的一个或多个元素(element)。以下也是一个完整的(虽然空洞)xml文件:   ①  ②①这是foo元素的起始标签。②这是foo元素对应的结束标签。就如写作、数学或者代码中需要平衡括号一

2013-12-12 14:17:45 1390

原创 notepad++ 去除 重复行

notepad++  真是强大,几乎你能想到的处理文本方法都可以用它来实现,因为他有强大的插件团!例如1:去除重复行先安装TextFx插件在菜单TextFX-->TextFX Tools下面进行操作1 确定“sort outputs only unique” 该选项 已经选择2 选择要去除重复行的文本3 选择sort lines  case sensitive"  或者  

2013-11-22 11:30:26 90449 4

原创 API普及

GetVolumeInformation 说明 :获取与一个磁盘卷有关的信息 返回值 Long,非零表示成功,零表示失败。会设置GetLastError 参数表 参数 类型及说明 lpRootPathName String,欲获取信息的那个卷的根路径 lpVolumeNameBuffer String,用于装载卷名(卷标)的一个字串 nVolumeNameS

2013-05-10 14:55:04 594

转载 POST与GET区别小结

POST与GET区别小结1,生成方式get方式有四种:1)直接在URL地址栏中输入URL。2)网页中的超链接。3)form中method为get。4)form中method为空时,默认是get提交。post只知道有一种:form中method属性为post。2、数据传送方式get方式:表单数据存放在URL地址后面。所有get方式提交时HTTP中没

2013-03-11 14:54:38 679

转载 地球人已经无法阻止人类的智慧了

赵本山赠给刘翔对联一副上联:赚了八年广告费 ; 下联:骗了两届奥运会  横批:残奧再见 刘翔回赠赵本山上联:  大款演农民上了二十年春晚台  下联:外籍装土鳖骗了十三亿中国人横批:坑蒙拐骗 范伟知道了后给他们两个写了一副对联 上联:  忽一年悠一年 年年招财进宝,本事啊!下联:溜一届跑一届 届届无果而终,坑爹呢!   横批:什么玩意

2013-02-26 15:00:25 699

原创 android项目编译过程---详细分析与实例

1 首先一个android项目生成的文件如图所示:androidManifest文件:android项目的配置文件包括软件包、系统版本、程序组件、运行权限等。res:资源文件:drawable文件夹下的图标资源、layout子目录下的布局资源、values目录下的字符串资源等bin:存放最后生成的APk文件夹src:按包名组织的源码文件assets/:程序需要使用的其他

2012-11-29 16:43:30 805

原创 android系统root与应用程序获取root权限原理总结

首先root一词来源于linux系统,linux系统不像XP系统它的权限管理分明。如果有root权限就获取了系统的最高权限能做几乎一切事情,而通常在android系统中厂商是不允许root的。但是还是有好多发烧友想要获取root权限,这样就寻找系统的各种漏洞来获取root。下面我用最简单的语言来分析:系统如何获取root权限;系统已经root后应用程序如何获取root权限。

2012-11-28 16:39:51 2787 2

原创 android系统里的data/app文件到底能不能读!!!

android系统中的data文件夹对其他用户是不可读的。而里面的APP文件夹却可以读,试问:那这个且文件夹到底能不能通过其他方法访问(能在所以机器里访问),前提是不ROOT的手机里。如果果真不能,那不ROOT的杀毒软件是怎么扫描本地APK的,它是怎么做到了,难道是基于MD5的???是获取system权限,还是改变文件权限呢。如有高手路过,麻烦解答,小妹不胜感激~

2012-11-19 16:09:46 1882 1

原创 android系统文件名称解析

1、data/data目录下的文件是用户安装的 2、system/data目录下的文件是系统安装的,是不允许卸载的,接下来看看系统下的APK都是什么名称:\system\app\AlarmClock.apk 闹钟\system\app\AlarmClock.odex\system\app\Browser.apk 浏览器\system\app\Browser.odex\sys

2012-11-15 22:03:58 617

转载 Android中APK安装过程及原理解析

Android中APK安装过程及原理解析来自华为内部资料应用安装是智能机的主要特点,即用户可以把各种应用(如游戏等)安装到手机上,并可以对其进行卸载等管理操作。APK是Android Package的缩写,即Android安装包。APK是类似Symbian Sis或Sisx的文件格式。通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。

2012-11-15 15:09:32 641

转载 Windows环境下VMware虚拟机的自启动与自动关机

Windows环境下VMware虚拟机的自启动与自动关机VMware虚拟机已被许多IT工程师所接受并广泛使用。在使用中,为了方便,我们有了这样的需求:能否在系统启动的时候让虚拟机也同时自动启动?能否在系统关闭时,让虚拟机也自动关机?答案是可以的,方法如下:1、系统开机自启动VMware虚拟机关于这项功能,网上很多文章介绍其解决办法,主要有两种:“使用工具将虚拟机加载

2012-11-07 17:04:05 1244 1

转载 Web分析技术: 下一代基于云的URL过滤

简介  互联网是现今生活中必不可少的一部分,并被广泛使用在商业和个人的应用中。以往难以获取的信息现在通过点击一个按钮就可以轻松地访问到。在过去的几年里,互联网的数据呈爆发性地增长,同时增长也带来了网络安全和生产率的新挑战。  攻击者总是寻找新的、复杂的方法通过利用Web漏洞来获取他们想要的信息。随着Web2.0和云计算技术的出现,攻击者已经从试图“推送”他们的攻击过渡到“拉动”攻击。拉动式

2012-09-29 14:36:25 838

计算Md5 crc32 base64工具源码

用delphi 写的一个计算文件md5 crc32 base64 的工具

2012-09-25

procexp进程查看器

用于进程查看,非常强大在恶意代码分析的时候查看进程的衍生进程的终结、或者进程的句柄查看非常好

2015-10-23

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除