自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Quantum Intelligence

(funcall #'(lambda(kj &rest AI)(funcall kj AI)) 'kj021320 'LeonardodaVinci 'Tesla)

  • 博客(4)
  • 资源 (3)
  • 收藏
  • 关注

原创 通过getelement定位XSS SHELLCODE

      今天跟AMXSA在弄一个XSS的时候就讨论到,字符长度限制了70个,该XSS是出现在 , 后来他说对方过滤了 " 这样 只能有限的调用。开始我建议他 多弄几个 后来他尝试了发现不可以对方处理             想想平时我们XSS导入一个远程的JS就是为了执行更多的代码,更方便。    1.        window.k=document.createElement(Sc

2008-07-25 15:50:00 2876 2

原创 关于属性中没有对双引号转义的XSS方式 FF IE Opera通杀

     某网站存在一个 storeXSS  利用点如下可以使用 双引号绕过去属性限制,但是不能采用 比较郁闷开始打算  "style="kj:expression(EXP)后来查了查资料!发现expression是IE 才能使用的!郁闷了!而且要XSS的对象是老外 ,不一定会采用IE ,这样跨站攻击起来了,但是效果会大打折扣。想想还是添加事件吧!但是,怎么触发这个事件呢!?   无奈之下让我想

2008-07-20 10:57:00 4351 6

原创 使用newrbe 神经网络模拟sin逼近II

之前 写了一个 NN的测试代码,后来想想发现好象 逼近得不相似,改了一下测试数据!就像你人一样! 因为过去有经历,所以会在经历中找寻类似的,但是 如果你过去没经历,那就没办法预测close all;clear;clc;x = -10:0.03:9.99;y = -9.99 : 0.03 : 10;sinx = sin(x);siny = si

2008-07-13 19:26:00 1848

原创 使用newrbe 神经网络模拟sin逼近

神经网络学习笔记  ...close all;clear;clc;y=-10:0.01:9.99; %从-10到9.99每次递增0.01 取 2000个数据yn=sin(y); %把 y 中 2000个数据全部进行 sin 运算p=y(1:800); %从 y矩阵中取 1~800个数据t=yn(1:800); %从yn 中取 1~800个数据

2008-07-06 17:42:00 3353 2

JAVA模拟细胞自动机

JAVA模拟细胞自动机,介绍了细胞自动机的模型与研究的应用

2009-07-07

Q版缓冲区溢出教程(作者:王炜)

Q版缓冲区溢出教程 作者:王炜 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CALL EBX——另一种溢出利用方式 42 1.10 拾阶而上——IDA/IDQ溢出漏洞编写 55 课后解惑 58 第二章、Windows下ShellCode编写初步 60 2.1 ShellCode是什么? 60 2.2 简单的例子——编写控制台窗口的ShellCode 63 2.3 ShellCode通用性的初步分析 78 2.4 弹出Windows对话框ShellCode的编写 82 2.5 添加用户ShellCode的编写 88 课后解惑 98 第三章、后门的编写和ShellCode的提取 100 3.1 预备知识 101 3.2 后门总体思路 121 3.3 Telnet后门的高级语言实现 125 3.4 生成ShellCode 136 3.5 进一步的探讨 156 3.6 反连后门ShellCode的编写 160 课后解惑 166 第四章 Windows下堆溢出利用编程 168 4.1 堆溢出初探 168 4.2 RtlAllcoateHeap的失误 170 4.3 实例——Message堆溢出漏洞的利用 191 4.4 RtlFreeHeap的失误 197 4.5 堆溢出的其他利用方式 204 4.6 实例——JPEG处理堆溢出漏洞的利用 208 课后解惑 215 第五章 ShellCode变形编码大法 217 5.1 为什么要编码 217 5.2 简单的编码——异或大法 221 5.3 简便的变形——微调法 231 5.4 直接替换法 233 5.5 字符拆分法 239 5.6 内存搜索法 247 5.7 搜索实例——Serv_U漏洞的利用 249 5.8 “计算与你同行”—— Computing & Society 257 课后解惑 258 第六章 ShellCode编写高级技术 260 6.1 通用ShellCode的编写 260 6.2 ShellCode的高效提取技巧 285 6.3 ShellCode的高级功能 294 课后解惑 305 第七章、漏洞的发现、分析和利用 308 7.1 CCProxy 漏洞的分析 308 7.2 黑盒法探测漏洞和Python脚本 319 7.3 白盒法和IDA分析漏洞 333 尾声 347

2008-11-24

ReplaceIE

替换浏览的代码

2007-06-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除