自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

GaA.Ra的自留地 in Csdn

浮生若梦,为欢几何

  • 博客(39)
  • 资源 (15)
  • 收藏
  • 关注

原创 那短短几百米的距离,我用了3年的时间来走完(非技术贴)

找工截至今日,应该已经尘埃落定了,心里想着记录一下吧.    谨以此文纪念我考研和读研的这3年多的时间.    此文非炫耀贴,但是如鲁迅先生所说:"我向来是不惮以最大的恶意来揣度中国人的",我会提醒某些同学:"亲,ctrl+w有惊喜".    如某些狗血的动画片,总是需要在正片当中穿插如许多回忆情节,我尊敬的火影3代目跟大蛇丸就这样打了起码有5集- -.高考那年,考的分数不是很理想,第

2012-10-29 20:46:45 5321 13

原创 GCC4.7.0库<array>,<vector>的简单讲解和C++11带来的变化

实习满2个月了.谨以此文缅怀本来应该是我最后一个暑假却用来实习的暑假.T_T(楼主强烈声明,实习生活很nice,前面只是吐槽,请无视)    入正题,循惯例,上图先:      简单来看,vector是继承_Vector_base,这里可以说分为两层去实现,在_Vector_base当中封装了跟内存分配相关的操作,如_M_allocate(),_M_deallocate()等,在_Ve

2012-08-19 16:39:30 5700 1

原创 GCC4.7.0库里的shared_ptr,weak_ptr和unique_ptr的简单讲解(抛砖求玉,有图有真相)

实习了一个半月了,实习的日子过得真快.亮哥十分照顾,各种指点,还不单单是技术方面的,这就是传说中良师益友啊.实习一下,感觉视野开阔了一些,以前做的感觉都是像小孩子玩具一样,自娱自乐,现在回头去看感觉也挺水的-____-.    现在基本写代码都是vim了,IDE感觉都是浮云.GDB调试渐入佳境.但是还是没有win下的调试器方便,gdbtui还好,但是始终不及OD的水平.调试的时候还是方便一点的

2012-08-08 00:17:41 8883

原创 我对C++11内存模型的一点理解(附面经)

霎时间又到周末,这两天广州天气比较糟糕,一下子雷暴雨一下子又出太阳,夏天到了么- -大学城打雷的时候完全不敢走在路上..感觉随时有被闪电劈中的危险...    周四周五的时候过去腾讯校招帮忙了,负责收霸面简历,今年感觉竞争很大啊,去年是开了专门的房间给人霸面,今年还要再筛选一次简历,粗略估计前后加起来收到霸面简历应该有接近7,800份,但是最终能霸到的同学应该不多.感慨一下,还是要有多点忧患意

2012-04-15 12:35:13 5974 13

原创 [HowTo]BackTrack5-R2上编译GCC4.7.0编译器(大家一起来学C++11)

虽然自己的简历上写着熟悉C/C++,但是之前说白了,自己也是用C++的编译器写着C代码的程序员,C++一些比较强大的语言特性并没有很好的融入到自己的代码当中.当然,写Win驱动的话,我还是喜欢比较原始的C方式^_^.Leonard跟我说之后会用到STL相关的东西,借着这个机会想着,学点强悍的东西总是没有坏处的,果断的买了书,一开始买了本尼玛的很厚.不过两个星期看了大半了,速度很快,基本上算是手册类

2012-04-08 11:44:02 8149 3

原创 Human Knowledge Belongs to The World2!(升级版)

重构了一下,加入多进程模型(使用multiprocessing模块).代码复用和函数封装还是存在一点不足,所以定为version 0.9版.高手请略过^_^    首先是配置文件:config (没有后缀名),接下来是py脚本.######################################################

2012-03-13 23:08:37 3361 5

原创 Human Knowledge Belongs to The World!(题目与正文无关...)

好吧,本来就是比较邪恶之物,看的懂的同学就看呗.手痒编辑了一下,高手请略过^_^'''@file: PswList_Csdn.py@auth: GaA.Ra@date: 2011.12.23@ver : Python3.2'''g_ResultList = []def AnalyzeData(): global g_ResultList p

2011-12-31 10:35:06 3627 5

原创 简单分析Python ctypes模块的WinDLL源码(我爱Python,吼吼~)

又是一个寂寞的周末啊同学们,这几天天气变冷自己却没有赖床,好吧,表扬一次^^    扯点八卦,今天是pycon2011在上海那边开了,我早上和刚才看了网上的直播,做的很不错,形式很像irongeek.com的视频,我觉得这块在国内还是有一点点商业前景的,哈.听了网易林伟和豆瓣洪强宁的演讲,开拓了点视野,豆瓣基本主要都是用python做,网易说一些服务端也是用python写,结合c去做,但是py

2011-12-03 17:25:06 8871 2

原创 SSDT获取原始服务地址的方法与原理(灯灯灯灯,我肥来了..)

好吧,我胡汉三肥来了..(确实肥了- -),几个月没发什么文章.其实.我也只是一个新丁~欢迎大家交流,高手勿喷,谢谢合作^_^    对于SSDT,不知道的同学请自己百度,判断出SSDT被HOOK之后,如何恢复成原始服务地址?主要方法有两个,简单来说,一个Ring0,一个Ring3的方法(可能分类不够准确),我今天除了介绍方法之外,主要还是讲讲里面的原理吧,原理神马的才是最吸引人的对吧.

2011-11-18 21:23:21 7408

原创 鬼影3样本Mbr之后保护模式代码详细注释(最精华的地方啦)

今天和明天是最后两天宿舍有空调的日子啦,暑假宿舍没空调啊,悲催T__T     好吧,今天是最精华的部分啦对于鬼影3的分析,剩下的都是浮云啦,alg.exe不准备分析了,能用OD调试的货.分析起来只是时间问题.但是MBR和之后的保护模式的代码就不一样啦同学们,纯静态分析,伤不起啊

2011-07-09 16:18:31 9686 21

原创 鬼影3样本MBR详细注释(好吧,继续友情赠送磁盘布局..)

好吧,写一个好的病毒确实是一门艺术,但是现在已经很少有人在坚持这个了.     今天下午开例会,老板宣布正式放假了,暑假宿舍没空调,结果老板说,可以去她办公室,啊哈哈哈哈哈.我决定坚持留下来学习了>_     吐槽能力下降,难道是因为两天没看银魂么...阿西啊~~~     入正题,注释写很多啦我就不多费口舌啦.鬼影3还是很亮的,神马加花指令啊,自解码的都用上了.哥喜欢..

2011-07-08 23:12:12 8524

原创 鬼影3样本ASM2C(mb.exe + hello_tt.sys)

好吧,蛋疼的考试已经结束了,暑假除了看论文之外没其他任务,这两天跟老板开完总结会议之后再看看要什么时候回家..老妈以为我暑假不回,这两天一直打电话想做说服工作-___-    现在有点小困,不多做吐槽了.下午晚饭时间群里三哥又发福利,发了鬼影3的样本.晚上从吃完饭开始就一直再看.瞄的,HookStartIO部分真心看不懂.等再请教下人了.纯静态分析的人儿你们伤不起啊~~    mb.exe

2011-07-07 03:16:05 11758 8

原创 Stoned Bootkit v2学习笔记之infector(友情赠送SBv2磁盘布局介绍)

     好吧,看着标题SBv2容易让人联想到I社的Sexy Beach,不过此作品已经出了第五部了,宅男们,去ZOD求种子吧,啊哈哈哈哈哈哈    下午例会时间改到3点,mb的这种天气走在路上就是一个悲剧,虽然会议室有空调...老板说等考完试再跟我们说暑假安排,暑假宿舍没有空调啊啊啊啊啊啊啊啊T__T    入正题,今天对infector进行吐槽.关于infector和SBv2编译请猛击

2011-06-20 20:53:00 7397 3

原创 你可以调戏一下MBR(裸机的话)

    双休日,吹着空调干代码,nice.(画外音:再宅就等着买老婆吧)T___T,考试神马的一堆要背,但是就是没有动力去背.    这两天都在搞MBR,群里兄弟说,鬼影和TDL牛不是牛在搞了MBR,而是穿透了部分磁盘还原软件的保护,穿透才是真正的亮点.我表示很赞同.三哥群里说,我逆了病毒,asm2c,然后重新编译,杀毒软件报毒.这是一种神马样的境界,内心一股敬佩之情油然而生.唉,泪流满面,泪

2011-06-18 21:30:00 6059 10

原创 关于Stoned Bootkit v2编译和Bochs调试软盘MBR的吐槽(伤不起啊..)

昨天晚上弄着弄着搞到2点多,早上眼睛睁开,6点40,想着问题没解决,很是不爽,脑海里浮现n种方案(n>2),果断下床继续干活.天不负我..泪流满面.终于停在该死的0x7c00上面了..阿西..上图    图片发到微薄上就删了..大家将就着看吧.    下面不是进入正题,今天没有正题,今天就是吐槽...    前几天看群里三哥发了鬼影3的无壳样本,决心分析一下,结果无奈不是exe,只

2011-06-17 09:32:00 7876 9

原创 MS10-046_LNK文件快捷方式漏洞的原理分析(多图杀猫)

文件快捷方式漏洞MS10-046是除了n年前的动画光标(.ani)漏洞之外另一个让我觉得比较有趣的漏洞,毕竟是本机执行任意代码的权限,当然,n年前我还只是一个菜鸟,神马都不懂.     入正题吧,欢迎拍砖,大家一起进步.(后面我会把一些参考文章贴出来的)     由于MS10-046的漏洞是在shell32.dll当中,windows出于美化的目的,会现实快捷方式的图标,这个图标可

2011-06-10 04:28:00 10498 1

原创 (反汇编)逻辑语句的纯算术实现

    瞄的,IT项目管理再次延期考试,就不能一次给个痛快么,已经是第二次延期了.瞄的-____-|||     群里有人贴了段代码,觉得比较好玩,就自己看一下(好吧,下面不是想说这段代码,不过代码还是可以贴一贴的)bool hasZeroByte(unsigned int x){ return ((x - 0x01010101) & ~x & 0x80808080) != 0

2011-06-07 13:21:00 3751 2

原创 Reflective DLL Injection(字面翻译:反射dll注入)

      这两天把印度佬的metasploit视频看完了.带着印度口音的英语伤不起啊(请自己想象生活大爆炸里Rajesh),但是这个印度佬的口音特别重,-___-,脑海里久久回荡着印度腔英语......     为什么会提到Reflective DLL Injection,看Metasploit Unleashed,里面提到神器meterpreter和vnc injection都是利用这

2011-06-06 20:28:00 8958 2

原创 LaZySandBox Ver0.5(beta)

<br />    昨天赶了个界面出来,比较水,将就一下,总结大会过了之后准备果断重构一遍.上图<br /><br /> <br />    一个Ring0下的exe,跟驱动通信的,简单通信(DeviceIoControl)和一个文件系统过滤驱动,基本完成的功能是对指定进程的文件操作进行重定向.录了两个测试视频,不过优酷可能看不太清,有兴趣的同学请猛击(不过这个是无解说的...)<br /> <br />    正常程序测试:http://v.youku.com/v_show/id_XMjY3Nzg0Nzc

2011-05-18 12:57:00 3688

原创 只有菜鸟才写LLK外挂(标题摘自互联网,不代表本人观点)

     听JJ同学说,小雪做了一个连连看的外挂,是用截图->图像分析->寻路做的.瞬间各种膜拜.分析图像这一点已经够亮了,但是据说以此为基础的寻路有点小问题,昨天干了一个命令行版的.晒下    如果让我说亮点,我觉得    1.直接开进程空间读Table,能够自动适应不同的操作系统寻找Table基址(就是棋盘基址),分析过程比较亮,后面有图有真相    2.做了自动Reload功能,单无解时候自动进行Reload,不过只做一次(一般Reload道具有两个)    学到神马,嗯,CE工具,无敌加强大,内存断

2011-05-14 14:51:00 4168 2

原创 找实习的四月--一直在酱油,从未被超越

    就这样....研究生过了1.5个学期了...........    蛋疼的4月,跟着研二和大三的兄弟们加入找实习的大军..纯当积累经验,好吧,如果能有实习机会当然更好...各种悲催,各种蛋疼,周围n多人(当然我是指研一)估计只有小智宏拿了阿里巴巴和淘宝的offer.差距..果断向小智宏学习.    哥的经历就是:一直在酱油,从未被超越.记下流水账吧    第一站:淘宝--安全工程师    淘宝,网上投了简历,结果同学收到了短信,我没有,以为没过简历筛选,心中比较纠结,担心因为本科不是计算机专业被鄙视

2011-05-07 01:03:00 2087 3

原创 传说中的补丁比较...很好玩啊..

<br /><br /><br /><br /><br />    最近各种论文,各种报告,各种助教..一起堆过来..各种烦躁..<br />    新浪微博:求粉http://t.sina.com.cn/zhoufanscut

2011-04-20 22:04:00 1545 2

原创 IRP_MJ_CREATE派遣例程里能获取的信息

    在IRP_MJ_CREATE里面能够得到的调用ZwCreateFile传递的参数值,分析参数获取所需要过滤的文件信息.    详细说明的请参考下面代码框内容:/*++1.irpSp->Parameters.Create:struct { PIO_SECURITY_CONTEXT SecurityContext; ULONG Options; USHORT POINTER_ALIGNMENT FileAttributes; USHORT ShareAccess; U

2011-03-30 14:58:00 4375

原创 了解#pragma pack(n)

<br />    早上看书,看到#pragma pack(n),不甚了解,果断学习之,留点心得体会,大家一起讨论讨论<br /> <br />例子,一般的题目主要是问sizeof(S1)是多少:<br />#pragma pack(n)typedef struct _S1{ char m1; short m2; int m4; char m3[3];}S1;#pragma pack()<br /> <br />1.当n大于结构体最长的数据类型的长度时(如例子当中的int),

2011-03-25 14:30:00 1186

原创 Windbg里查看Shadow SSDT

内核当中已经导出了KeServiceDescriptorTable,可以直接在Windbg当中使用dd命令查看,对于Shadow SSDT的地址,在WinXP当中,地址是KeServiceDescriptorTable-0x40.为了查看win32k的SYSTEM_SERVICE_TABLE,记得要切换到具有图形界面的进程上下文当中才能正确查看.KeServiceDescriptorTableSh

2011-03-25 13:58:00 4465 2

原创 文件系统过滤驱动开发(二)

<br />    声明:高手请一笑而过.>_<<br /> <br />    文件系统过滤驱动开发(一)里面已经讲了文件系统过滤驱动绑定设备的大概思路,剩下的就是一些细节处理部分.<br /> <br />    首先说说fast I/O派遣函数,我们知道,IRP是默认的I/O请求处理机制,IRP可以用于同步或者异步I/O,也可以用于缓存和非缓存I/O,同时还可以用于分页I/O.内存管理器通过发送合适的IRP到文件系统以处理缺页错误.快速I/O是是特别设计用于缓存文件的快速同步I/O.在快速I/O操作中

2011-03-20 14:27:00 1886

原创 文件系统过滤驱动开发(一)—Win32底层开发小组

    声明:本文无太多新意,只是介绍下学习经验,大神级人物(如总监大人)请略过,谢谢合作>_这本书,搭了个环境之后,其实也没碰很多,编了个经典的Hello,World!之后就无太多后续动作,暑假嘛,你们懂的,学习无压力.上学期断断续续算是把基础啃完了(其实也只是啃完-__-),就到了万恶的期末考试复习月.寒假开始着手过滤驱动这一块的学习,然后学期一开始就忙着这个SIG的项目.到现在的感觉就是,思路是有,但是有一些地方找不到切入点,光查资料就花很多时间.现在分享一下我的学习心得,不对之处,敬请指出.   

2011-03-18 18:08:00 2321 3

原创 BackTrack-R2发布

    BackTrack4-R2已经发布,昨天晚上用cmcc更新BT4-R1到R2花了2个半小时- -..    下载了光盘,把U盘的也换成了R2.介绍下经验:    1. 如果想从R1直接升级R2,命令行下输入:apt-get update 然后 apt-get dist-upgrade 之后就等下载了,下载250+M的东西,然后会自动安装.之后有一个替换linux内核的选择直接选Y就可以.默认是N.PS:不要在U盘版上这样做    2. R2里面没有集成ipw2200的firmware,自己下载加到/

2010-11-27 09:49:00 1972 2

原创 CRUX2.6安装经验--蛋疼的第一次内核编译

    好吧,华工的兄弟姐妹们,也许某天你们会百度到这里来,没错,吴一民教授的操作系统内核的课就是要求自己虚拟机安装一个CRUX2.6,还要自己编译内核.随便百度,CRUX2.6估计国内用的人不多.很多问题都是百度不到你要的结果的,请使用google针对错误提示进行搜索.我自己也是尝试了n久才把问题解决了.写下来当作是经验介绍吧.    CRUX的Handbook网址 http://crux.nu/Main/Handbook2-6#ntoc11    下面是一些注意问题:1.我使用的是VMWare Work

2010-09-19 12:55:00 5388 16

原创 SVN:checksum mismatch的解决方案

<br />    下午升级fasttrack的时候,提示checksum错误,卡住了,搜索了一下解决方案,提供给有同样问题的兄弟们.<br /> <br />    错误提示类似:<br />//svn: Checksum mismatch for '/bin/ftsrc/autopwn.py'; recorded: 'aa0107748f901819edf6fe9b6d026825', actual: '27792968a05f2a8f89346e6b4578ae86<br /> <br />   

2010-08-25 18:07:00 14385

原创 EWSA1.50.0.298栈溢出错误

    下午在使用ESWA跑字典的时候,莫名奇妙的出现了错误,当尝试勾选忽略小于8大于64字节的密码选项后,ESWA运行正常.怀疑是由于超过长度的畸形密码导致ESWA出错.经过测试,ESWA1.50.0.298这个版本对于大于64字节的密码都会导致栈溢出,从而出现内存读写错误.在特定的密码长度下,EIP会被覆盖成为密码长度.应该只是一个拒绝服务的bug,我认为是不能作为shellcode利用的漏洞.在使用的时候最好选上忽略小于8和大于64字节密码的选项.经过排查,fcicq-dict-unidict-201

2010-08-08 22:23:00 2192 2

原创 深入理解Aireplay-ng各种攻击及其原理

//-------------------------------------------------------------------- // 深入了解Aireplay-ng各种攻击及其原理 // 作者:GaA.Ra(zhoufan#yahoo.cn) // 随意转载,但请保留此部分信息,谢谢 //------------------------------------

2010-08-05 15:48:00 8309 1

原创 Aircrack-ng的一些记录

    1.将Airodump-ng作为嗅探器是可以的,对于抓取的数据包可以用Airdecap-ng进行解包(如Airdecap-ng -w wepkey file.cap),之后用WireShark打开可以看到抓取的内容.如图,Autorization是base64编码的路由器用户名和密码,如图,为admin:055011,或者也可以利用wireshark自带的wep解密功能.但是如果是使用cain解密的话,得到的数据包并不能很好的被识别.    2.如赵哥对WPA错误密码登陆的分析一样http://bl

2010-08-03 22:27:00 2788

翻译 关于数据包嗅探的那些事

<br />//--------------------------------------------------------------------// 关于数据包嗅探的那些事// 翻译:GaA.Ra(zhoufan#yahoo.cn)// 随意转载,但请保留此部分信息,谢谢// 原文地址:http://cs.baylor.edu/~donahoo/tools/sniff

2010-07-24 17:11:00 4088

翻译 AirCrack系列中文手册

<br />//--------------------------------------------------------------------// AirCrack中文手册 1.0// 翻译:GaA.Ra(zhoufan#yahoo.cn)// 随意转载,但请保留此部分信息,谢谢//---------------------------------------------

2010-07-14 21:11:00 4054

原创 关于感染型病毒的那些事(三)

<br />    前段时间,我在网上下载了一个3D游戏,想要玩的时候却被提示需要将IE的主页设置为特定的网址才能玩这个游戏.对于我这种有"系统洁癖"的人来说,最反感的就是这种要求,用Peid查了下,发现没有加壳,一路跟下来,发现这个程序也提供了一种病毒感染的思路,那就是资源感染,既将宿主程序作为病毒程序的一个资源保存,将附加了宿主程序资源的病毒程序覆盖原宿主程序,在打开病毒程序时,病毒发作同时将宿主程序释放出来,运行之.这个3D游戏的反汇编片段:<br />/***********************

2010-06-30 20:40:00 2596 3

原创 关于感染型病毒的那些事(二)

    从(一)中建立了初步的注入代码后,需要把用来占位的11223344H改为相应的地址,用一个函数来完成.//OEP是从PE头中得到的程序入口点,VEP是病毒注入的起始位置,ImageBase是文件基址int BuildInjectCode(DWORD OEP, DWORD VEP, DWORD ImageBase){ unsigned char *p = InjectCode; *(DWORD *)(p + 1) = VEP + ImageBase + 0x2B; //SEH处

2010-06-28 15:36:00 2736 6

原创 VC6+WinDDK,VS2005+DDKWizard环境配置的一些记录

VC6+WinDDK:    1.按照windows驱动开发技术详解(张帆编)的说明,包含目录在vc6当中记得提升到最上面,不然会出现这样那样的错误.    2.提示'specstrings.h': No such file or directory,把inc下面的crt目录也包含进来可以解决    3.提示类似missing ';' before identifier 'Lock',请把wxp的包含目录去掉,包含需要的目录(请试试wdm目录),另外参考第一条    4.如果提示编译器不支持编译,cl.ex

2010-06-28 14:36:00 2917 1

原创 关于感染型病毒的那些事(一)

在我看来,感染型病毒才是真正称得上为病毒,因为感染型病毒的手动清除比较困难,大学的时候,帮同学杀毒最烦躁的就是碰上感染型的病毒,除非写一个程序自动处理,不然手动清除是相当麻烦的.当然我所谓的真正病毒主要是在我看来,能够轻易用手工清除的病毒都不是好的病毒.现在病毒制造者追求的是快速的传播速度,而忽略了病毒的"顽固性",一个木马简单的就使用一个启动的注册表项显然在清理上太方便了,甚至可以进安全模式删了

2010-06-27 16:01:00 7928 34

The C++ Standard Library A Tutorial and Reference Second Edition

The C++ Standard Library A Tutorial and Reference, Second Edition C++标准程序库第二版 第2版 英文版

2012-07-05

The C++ Standard Library Extensions. A Tutorial and Reference. by Pete Becker

The C++ Standard Library Extensions. A Tutorial and Reference. by Pete Becker 介绍TR1,TR2的相关标准库变化 新的C++11标准的库有一些就是从TR1,TR2当中引进的,在Meyers的C++0x Overview当中有提到这本书,新的标准相关书籍估计没有那么快出来,毕竟编译器那块的支持还没做足,个人觉得这本是在相关书籍出来之前一份很好的参考资料.有爱的拿去.

2012-05-14

The Debian Administrator's Handbook

http://static.debian-handbook.info/browse/stable/ The Debian Administrator's Handbook -- Debian Squeeze from Discovery to Mastery (Edition 1) filetype: pdf

2012-05-13

McGraw.Hill.Gray.Hat.Hacking.The.Ethical.Hackers.Handbook.3rd.Edition.Jan.2011

McGraw.Hill.Gray.Hat.Hacking.The.Ethical.Hackers.Handbook.3rd.Edition.Jan.2011 pdf http://www.amazon.com/Gray-Hacking-Ethical-Hackers-Handbook/dp/0071742557/ref=sr_1_9?ie=UTF8&qid=1315966016&sr=8-9

2011-09-14

Stoned Bootkit v2源代码

Stoned Bootkit v2源代码 附送Antivirus Tracker complete 从官网上下载的就是这个zip了,原汁原味. 官网http://www.stoned-vienna.com/不知道为什么上不了了.这里算是个存档吧 一个分,大家懂的..

2011-09-08

BackTrack 4: Assuring Security by Penetration Testing

BackTrack 4: Assuring Security by Penetration Testing.pdf 详细介绍链接:http://www.amazon.com/BackTrack-Assuring-Security-Penetration-Testing/dp/1849513945 不足之处是以BT4 final为讲解.不过工具和思想不会有很大变化的.

2011-08-28

Metasploit a Penetration Testers Guide

Metasploit - a Penetration Testers Guide.pdf 官方推荐,有爱的拿去. 官方介绍: http://www.backtrack-linux.org/backtrack/metasploit-a-penetration-testers-guide/

2011-07-25

[MS-SHLLINK]Shell Link(.LNK) Binary File Format

[MS-SHLLINK]Shell Link(.LNK) Binary File Format 对快捷方式的文件结构进行详细说明,内容很多.

2011-06-10

Reflective DLL Injection paper+src

经典paper:Reflective DLL Injection以及其代码实现,具体可以参考下面两个链接: 1.http://blog.csdn.net/GaA_Ra/archive/2011/06/06/6528359.aspx 2.http://www.harmonysecurity.com/ReflectiveDllInjection.html

2011-06-06

堆溢出和对抗GS编译的栈溢出经典文献两篇

文献标题: 1.Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass 2.Defeating the Stack Based Buffer Overflow Prevention Mechanism of Microsoft Windows 2003 Server.

2010-11-06

AirCrack系列中文手册

AirCrack一系列工具的中文帮助手册,详细见http://blog.csdn.net/GaA_Ra/archive/2010/07/14/5735489.aspx

2010-07-14

驱动开发相关调试辅助工具

包括安装驱动,查看调试信息,制作inf文件,查看usb芯片型号等等的一些小工具 Devicetree DriverMonitor InstDrv PCIView ChipGenius WinObj dbgMon DbgView EasySys EzDriverInstaller Geninf GuidGen UsbView

2010-06-28

Effective STL中文版

学习STL的一本好的参考资料,原作者Scotts Meyers

2009-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除