- 博客(14)
- 资源 (1)
- 收藏
- 关注
原创 漏洞挖掘-静态分析实验笔记
http://www.ichunqiu.com/course/145实验工具:peid 查壳的工具,主要是pe的结构strings 用于查看目标文件中有哪些可以打印的字符例如:strings xxx.exe //查看有哪些可打印的字符petools 查看pe结构virscan 在线查毒工具
2016-07-31 16:43:37 1902
原创 python入门
计算机语言,简单易学,上手容易,深入有一定困难。一些名词吧:动态语言、解释型、网络爬虫、数据处理、机器学习、Web开发、等;Python目前分为2.x和3.x两个版本,它的这两个版本是不兼容的;如果没有历史遗留问题,建议初学者直接上手Python3。开发环境搭建在Linux系统上,默认都安装了Python解释器,你可以直接在终端输入python进入默认的环境。在Wi
2016-07-30 14:24:32 337
原创 流量分析团wireshark使用基础篇
0x01 课程预备知识 可以简单的使用电脑,会安装软件!了解一些tcp/ip的知识! 会使用“搜索引擎”知道如何搜索自己想要的内容! 有耐心与毅力!0x02 认识wireshark的界面与简单使用! 因为我使用的是-i春秋实验环境因为已经内置了wireshark,所以就没有安装直接进入界面了! ...
2016-07-29 13:21:32 476
原创 熊猫烧香之手动查杀
对熊猫烧香进行手动查杀学习笔记: 手动查杀:只不通过代码的方式对病毒进行查杀,通过鼠标指指点点+DOS命令实现杀毒 粗浅,往往不能查杀干净 并不代表什么软件都不用,专业分析软件 手动查杀病毒木马固定的流程: 1. 排查可疑进程。因为病毒往往会创建出来一个或多个进程,因此我们需要分辨出哪些进程是由病毒所创建,然后删除可疑进程。 2. 检查启动项。病毒为了实现自启动,会...
2016-07-29 12:59:58 692
原创 Python安全编程
基础:1.正则1.1什么是正则表达式正则表达式使用单个字符串来描述,匹配一系列符合某个句法规则的字符串。简单理解,就是对字符串的检索 匹配 和 处理。Python通过re模块对正则表达式支持:re.findall('正则表达式','字符串');1.先将正则表达式的字符串形式编译为Pattern实例。(re.compile)2.使用Patt
2016-07-29 12:51:55 821
原创 流量分析
为什么要学习流量分析!因为他可以帮助我们分析数据包!比如:排错,分析木马,恶意程序,网络数据流量的一些问题! 0x01 课程预备知识 可以简单的使用电脑,会安装软件!了解一些tcp/ip的知识! 会使用“搜索引擎”知道如何搜索自己想要的内容! 有耐心与毅力!0x02 认识wireshark的界面与简单使用! ...
2016-07-29 12:48:44 343
原创 渗透攻防-深入了解Windows
前言本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。初步掌握Windows基础安全知识。目录第一节 初识Windows第二节 Windows密码安全第三节 利用Hash远程登录系统正文第一节 初识Windows1.1、什么是WindowMicrosoft
2016-07-29 12:46:05 1967 1
原创 WEB安全系列之如何挖掘任意文件读取漏洞
0x01 前言 任意文件读取漏洞,从代码审计的角度讲一讲。0x02 什么是任意文件下载漏洞 一般的网站都提供读取文件功能,常规的思路是使用一个动态页面(php、jsp、aspx、asp等)将待下载文件作为参数一般参数名称为filename,如.php?filename/.jsp?filename等。一般实现过程是,在根据参数fi
2016-07-28 10:14:49 10339
原创 木马编程-手把手带你进入木马的世界之木马编程
一、基础知识1.1、木马病毒木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。木马会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时
2016-07-28 10:10:48 11795
原创 一些需要禁用的PHP危险函数
phpinfo()功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。危险等级:中passthru()功能描述:允许执行一个外部程序并回显输出,类似于 exec()。危险等级:高exec()功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。危险等级:高system()功能描述:允许执行一个外部程序并回显输出,类似于 passthru()。危
2016-07-28 10:03:27 509
转载 浅析Windows安全认证机制及利用
原文链接:http://bbs.ichunqiu.com/thread-8295-1-1.html%EF%BC%9Ffrom=jiuge前言写本文是在学习“三好学生”在乌云drops上关于后渗透的系列文章时总结的,原本是自己总结的小记,先分享给大家,不足之处请批评,本人小白。Windows认证协议有两种NTLM(NT LAN Manage
2016-07-27 20:22:35 3385
转载 浅析B/S架构数据库连接方式
前言在许许多多的B/S架构系统中都涉及到了数据库的链接,那么对于数据库连接的方式有哪些?可能出现的问题是什么?目录1.普通连接方式2.单例模式3.连接池分析普通连接:下面是我们一般使用的普通连接方式的代码(jsp)[Java] 纯文本查看 复制代码?01
2016-07-27 20:03:21 5434
转载 浅谈.NET应用程序SQL注入
文章来源:http://bbs.ichunqiu.com/thread-7636-1-1.html?from=jiuge0x01科普 通过特殊的手法将普通的SQL语句,修改成恶意的SQL语句,最终达到入侵者的目的.(个人理解)0x02演练1.准备工具:SQL SERVER ,Visual Studio 2.数据库脚本和.net代码(c#)
2016-07-27 19:56:03 568
转载 htable基本概念(分布式数据库)
· Row key行主键, HBase不支持条件查询和Order by等查询,读取记录只能按Row key(及其range)或全表扫描,因此Row key需要根据业务来设计以利用其存储排序特性(Table按Row key字典序排序如1,10,100,11,2)提高性能。· Column Family(列族)在表创建时声明,每个Column Family为一个存储单元。在
2016-07-27 19:17:28 485
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人