自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (6)
  • 收藏
  • 关注

原创 nmap的技巧收集

1. 用TCP SYN ping来扫描相应的主机是否存在,-sP 是要nmap执行ping扫描,-PS则强制执行TCP SYN ping扫描。这种扫描的流程如下:nmap先发送一个TCP SYN packet到80端口如果对方主机的80端口关闭了,则会返回一个RST packet如果端口开了,会返回一个 TCP SYN/ACK packet说明链接成立。之后,发送一个RST packe

2014-03-31 23:06:41 979

原创 gentoo打补丁

gentoo官方更新还是比较慢的,有的patch不能及时更新,自己动手,丰衣足食啊!1. 先创建一个本地的overlay,在/etc/portage/make.conf中加入本地overlay的地址:PORTDIR_OVERLAY="/usr/local/portage/layman/beyond/ $PORTDIR_OVERLAY" 上面的那个地址就是你建的overlay,地址可以随便了

2014-03-30 22:30:34 1217

转载 python中urllib和urllib2不同的调试方法

使用urllib发http请求时: import urllib, httplib httplib.HTTPConnection.debuglevel = 1 urllib.urlopen(http://google.com)  使用urllib2发http请求时: i

2014-03-26 16:17:04 1221

转载 删除Python Easy_install安装软件

python的easy_install是很方便的安装体系,可是一般来说setup.py没有deinstall的选项,那么如何删除已经安装的egg呢?easy_install -mxN Genshi然后下面类似的提示:install_dir /usr/local/lib/python2.6/dist-packages/Processing Genshi-0.6-py2.6.eggRe

2014-03-25 23:31:15 3198

原创 安装gentoo的点点滴滴(五)

1. 要查看安装软件的相关的USE,可以用下面的命令:beyond@beyond ~ $ emerge -pv gvfsThese are the packages that would be merged, in order:Calculating dependencies... done![ebuild R ] gnome-base/gvfs-1.18.3 USE

2014-03-23 16:01:43 1052

原创 ettercap与driftnet来实现中间人攻击

1. 直接来用ettercap的图形界面来实现吧,sudo ettercap -G2. 在菜单sniff中选择unified sniffer,再选择你用的网卡。3. 菜单中选择hosts-->scan for hosts,之后选择hosts-->hosts list。从中将路由器的ip加到target 1,将要攻击的电脑ip加到target 2。不过这个scan有点问题,老

2014-03-21 18:00:29 10094 2

原创 Exploit Exercises - Protostar Stack

这个网站是http://exploit-exercises.com/protostar。Stack 0: #include #include #include int main(int argc, char **argv) { volatile int modified; char buffer[64]; modified = 0; gets(

2014-03-18 15:20:26 2737 8

原创 攻防比赛点点滴滴(1)

1. Python image steganography 命令如下:stepic --decode --image-in=stegano1.bmp --out=tips

2014-03-14 09:50:28 2761

原创 aircrack-ng破解wpa/wpa2的命令

1. airmon-ng   #查看所有无线网卡2. airmon-ng start wlan0  #从上面的查看结果选出一个,改为混杂模式3. airodump-ng mon0  #查看所有的ssid的信息,找到自己要破解的那个wifi,并记下mac,还有其所在的频道。下面的命令要用到4. airodump-ng -c 11 -w file(保存收到的数据) --bssid 00:1

2014-03-12 22:17:38 3893

转载 一些有用的website

I want to share my collection of useful links. You can add something new in comments.Information gathering:(multi) http://www.subnetonline.com/(multi) http://ping.eu/(multi) http://servers

2014-03-11 16:57:24 1861

转载 Python-基础-内置函数小结

本文转自:http://wklken.me/posts/2013/03/16/python-base-builtins.html常用函数1.数学相关abs(x)abs()返回一个数字的绝对值。如果给出复数,返回值就是该复数的模。>>>print abs(-100)100>>>print abs(1+2j)2.2360679775

2014-03-11 15:33:40 760

转载 Python运算符总结

运算符名称说明例子+加两个对象相加3 + 5得到8。'a' + 'b'得到'ab'。-减得到负数或是一个数减去另一个数-5.2得到一个负数。50 - 24得到26。*乘两个数相乘或是返回一个被重复若干次的字符串2 * 3得到6。'la' * 3得到'lalala'。**幂返回x的y次幂

2014-03-10 20:09:27 654

原创 Python暴力破解的收集

1.  破解ftp:import ftplibdef bruteLogin(hostname,passwdFile): pF=open(passwdFile,'r') for line in pF.readlines(): userName=line.split(':')[0] passWord=line.split(':')[1].strip('\r').strip('\n')

2014-03-05 22:11:10 2041

转载 实时查询中国有多少个 IP

中国有多少个 IP ? 反解情况如何 ?这个数字你可以从 APNIC 取得,并计算出来: wget http://ftp.apnic.net/stats/apnic/delegated-apnic-latest(cat delegated-apnic-latest | grep  -i 'CN|ipv4' |cut -f 5 -d'|' | tr '\n' '+';echo 0) |

2014-03-01 17:32:25 2160

Violent Python

Violent Python.暴力python,是一个黑客入门python的指导书。里面详细介绍了多种暴力美学。值的大学学习

2014-03-10

MT7601U_Linux usb设备驱动

首先用lsusb看下:Bus 002 Device 009: ID 2955:1001这个就是小度wifi的硬件ID。小度和360用的都是MT7601U USB的芯片,只要下载驱动源码包安装就可以用了。 下载地址:http://www.mediatek.com/zh-CN/downloads/mt7601u-usb/。备份地址: 修改common/rtusb_dev_id.c文件

2014-03-09

Ralink雷凌RT3070 USB RT307x 无线网卡驱动2 3 0 2版For Linux

Ralink雷凌RT2870/RT2770/RT307X/RT2070/RT357X/RT3370/RT8070/RT5370无线USB网卡

2014-02-24

手脱ASProtect1.23 RC4

1.OEP 2.解密IMPORT 3.修复STOLEN CODE 1.OEP比较好找,断到最后一次异常后开始单步跟踪,最终一个跨段转移就到了入口,但是是被STOLEN之后的入口了,STOLEN CODE在转移之前就已经被执行。 2.ASPR1.23RC4对KERNEL32.DLL里的API做了IAT HOOK,所以需要将其IAT HOOK去掉进行还原,然后IAT表里不同DLL的函数地址表应该是用0来分隔,但是ASPR用了随机数,这里要清0,还有个别的API是将API代码COPY到程序中直接使用,这里搞明白是啥API就可以修复了。经过以上步骤就修复了IAT。 3.修复STOLEN CODE需要了解编译器入口代码的特征,才好确定STOLEN了哪些代码。 技巧 利用IMPORT REC的 Adcanced Commands ->Get API Calls来搜索"Get 'Call [X] scheme'"其实也就是FF 15标志,这样来定位调用API的位置,找其规律,脚本或者程序进行批量修复。或者利用Import REC的TRACE LEVEL来进行识别,但是似乎有识别错的,可能不一定靠谱。

2014-02-23

E Debug 易语言

1 0 支持静态编译调试 1 1 选项中增加指定中断地址 支持静态编译调试 1 2 全面支持静态编译 独立编译 编译 1 3 静态增加采用ReadPWholeMemory方式 支持加花指令调试 解决一个死循环代码 1 4 增加花指令去除功能 1 5 修正花指令去除Bug 增加忽略地址选项" " 符号分隔地址">1 0 支持静态编译调试 1 1 选项中增加指定中断地址 支持静态编译调试 1 2 全面支持静态编译 独立编译 编译 1 3 静态增加采用ReadPWholeMemory方式 支持加花指令调试 解决一个死循环代码 1 4 增加花指令去除功能 1 5 修正花指令去 [更多]

2014-02-21

conky圆环时钟

conky圆环时钟,漂亮但简洁。最重要的还不怎么占资源

2014-01-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除