黑客初级
文章平均质量分 71
crazyhacking
like a hacker
展开
-
查询IP地址
http://baike.baidu.com/view/3930.htm查询IP地址查QQ用户IP 1.通过FolkOicq查 FolkOicq是个能给QQ添加IP显示补丁的程序,最新版本FolkQQ0530SE_B2。下载后得到一个Zip的压缩包,用Winzip解压出文件QQ2000.EXE,将它复制到QQ的安装目录下(在这之前最好是备份一下原来的QQ20转载 2012-09-19 16:55:30 · 1262 阅读 · 0 评论 -
压缩编码基础知识
字段压缩 编码压缩 是仅有的两种无损压缩方法原创 2013-08-28 18:09:25 · 799 阅读 · 0 评论 -
RSA----实际函数库选择
1 rsaeuro2openssl 参考openssl编程3 Crypto++® Library http://www.cryptopp.com/4 botan http://botan.randombit.net/最后选择openssl .原因:业界广泛采用,具有权威性;一直有人维护开发原创 2013-08-28 12:05:45 · 3844 阅读 · 0 评论 -
CSDN泄漏数据完整分析
CSDN泄漏数据完整分析2011-12-22 08:59:26 53391 次阅读 0 条评论感谢mayee的投递昨天CSDN的用户数据库被人在网上公布。我下载分析了下里面的数据,得出了一些很有意思的现象。泄漏出来的数据只有三列:用户名、密码和邮箱。先来看看密码:1.最常用的前50个密码数量 密码235037 1转载 2013-08-28 14:21:19 · 8512 阅读 · 2 评论 -
加密算法总结
加密技术通常分为两大类:“对称式”和“非对称式”。 对称式加密就是加密和解密使用同一个密钥。DES 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把转载 2012-10-21 22:51:59 · 1769 阅读 · 1 评论 -
RSA实践指南
创建时间:2005-03-02文章属性:原创文章提交:watercloud (watercloud_at_xfocus.org)RSA算法基础->实践讲讲自己学习RSA中的实践过程,已经对RSA熟悉的看家就不用在此浪费时间了。基础RSA算法非常简单,概述如下:找两素数p和q取n=p*q取t=(p-1)*(q-1)取任何一个数e,要求满足e转载 2013-08-28 11:46:00 · 1255 阅读 · 0 评论 -
光盘刻录
一 准备工具需要软件1 nero刻录软件2 二 理论准备如果你的机器具有刻录功能,准备好几张空白光盘,有了要刻录的数据或视频、音频文件,那就可以开始了。 一、如果只想刻录数据光盘(保存数据),那就不用其他软件了。具体操作:在xp下(包括win7),插入空白光盘,选择你的文件复制到光盘,你点开光盘后窗口左上边应该有个“将这些文件写入光盘”之类的选项,点击后开始刻录。如果转载 2013-06-22 21:03:49 · 1329 阅读 · 0 评论 -
远程控制1-现外网(固定ip)控制内网(无固定ip)
网络遥控技术是指由一部计算机(主控端)去控制另一部计算机(被控端),而且当主控端在控制端时,就如同用户亲自坐在被控端前操作一样,可以执行被控端的应用程序,及使用被控端的系统资源。VNC (Virtual Network Computing)最早是一套由AT&T实验室所开发的可操控远程的计算机的软件,其采用了GPL授权条款,任何人都可免费取得该软件。VNC 软件主要由两个部分组成:VNC ser转载 2012-10-28 15:31:43 · 4664 阅读 · 0 评论 -
安全公司笔试面试题总结
一IP地址(注意地址范围和私有地址的定义)IP地址分为五类,A类保留给政府机构,B类分配给中等规模的公司,C类分配给任何需要的人,D类用于组播,E类用于实验,各类可容纳的地址数目不同。 A、B、C三类IP地址的特征:当将IP地址写成二进制形式时,A类地址的第一位总是0,B类地址的前两位总是10,C类地址的前三位总是110。A类地址 (1)A类地址第1字节为网络地址,其它3个原创 2012-10-21 23:13:58 · 1463 阅读 · 0 评论 -
文件夹加密
一 畸形文件夹法(此种方法似乎在win7下失效) 畸形文件夹法是文件夹加密软件常用的方法,如下文中所提到的几款加密软件基本上都采用的该方法。 这种方法的原理就是在磁盘里建立一个畸形文件夹法,加密时将用户文件移动至该文件夹,解密时再移动到原来的位置。由于畸形文件夹法在Windows资源管理中具有“无法删除”,“无法访问”,“无法复制”等特点,所以在一定程度上这种加密方法能够“加转载 2012-10-29 13:48:13 · 987 阅读 · 0 评论 -
shell vim--处理二进制文本
1 使用vim -b :%!xxd参考:http://www.cnblogs.com/killkill/archive/2010/06/23/1763785.html2 使用xxd命令http://xineohpanihc.iteye.com/blog/11487413 使用od 命令发现 od 生成的16进制和xxd生成的16进制不一样阿原创 2013-08-28 16:52:17 · 1466 阅读 · 0 评论