xlsj雪松的博客

谁没有过青涩?

SQL常用语法整理

一、数据定义 1、Create(创建表) create table <表名> (<列名> <数据类型> [列级完整性约束][表级完整性约束]) <必须项> [可写项] 列级完整...

2019-06-15 10:55:43

阅读数 26

评论数 0

SQL常用查询语法整理

1、基本结构 select <目标列名序列> [into <存放结果新表或视图>] From <数据源> [where <检索条件表达式>] [group by <分组...

2019-06-15 09:32:23

阅读数 35

评论数 0

Santoku下VMWare tools安装

1、安装VM自带工具 2、桌面自动弹出媒体窗口,将VMwareTool拖到Downloads目录下 3、打开终端窗口 4、进入Downloads目录,输入解压命令 tar zxvf VMwareTools-10.2.5-80683939.tar.gz 5、解压完后的效果...

2019-06-13 21:36:20

阅读数 30

评论数 0

Androidkiller在夜神模拟器上编译安装

1、用androidkiller打开apk文件,修改源码 2、CMD进入夜神bin目录下 nox_adb.exe connect 127.0.0.1:62001 3、打开任务管理器,找到夜神应用对应的PID 4、CMD下找到夜神对应的端口 netstat -ano|finds...

2019-06-13 20:06:42

阅读数 71

评论数 0

python黑客学习之IP包嗅探

1、附上源码 import socket import os import struct from ctypes import * # 本地监听 host = "127.0.0.1" #IP头定义 class IP(Structure): _fields_...

2019-06-13 08:48:10

阅读数 47

评论数 0

恶意代码分析实战学习之windows基础

1、黑客 Windows API Windows 是一个很大的服务中心,调用这个服务中心的各种服务(每一种服务就是一个函数),可以帮应用程式达到开启视窗、描绘图形、使用周边设备等目的,由于这些函数服务的对象是应用程序(Application), 所以便称之为 Application Progra...

2019-06-11 22:30:00

阅读数 36

评论数 0

web安全之PHP积累

1、SQL注入 <?php header("Content-type:text/html;charset=utf-8"); $id = $_GET['id']; $conn = mysql_connect('127.0.0.1','root','root')...

2019-06-11 19:11:35

阅读数 43

评论数 0

【科来】网络异常行为分析学习笔记

1、网络异常行为——流量突发 (1)大数据传输(P2P,迅雷)(2)配置问题(路由环路、交换环路)(3)病毒爆发 (4)操作系统或应用程序错误 (5)网络设备故障 (6)蠕虫传播 (7) 木马/僵尸网络 (8)DOS攻击 (9) 渗透攻击 2、蠕虫传播分析 蠕虫是通过网络主动复制自己传播的...

2019-06-11 18:26:16

阅读数 65

评论数 0

恶意代码常用Windows函数

来源:恶意代码分析实战附录1 1、a accept   用来监听入站网络连接,这个函数预示着程序会在一个套接字上监听入站网络连接。 AdjustTokenPrivileges   用来启用或禁用特定的访问权限。执行进程注入的恶意代码会经常调用这个函数 ,来取得额外的权限。 Attach...

2019-06-09 21:31:06

阅读数 62

评论数 0

web安全之命令执行与文件包含漏洞

web安全常见漏洞如图: 目录 1、代码执行漏洞 2、命令执行漏洞 3、变量覆盖 4、文件包含漏洞 5、文件下载漏洞 6、目录遍历 7、SSRF 8、XXE 9、CRLF 10、CSRF 1、代码执行漏洞 原理: 将字符串转化成代码去执行的相关函数产生的漏洞 ph...

2019-06-07 23:07:38

阅读数 49

评论数 0

恶意代码分析实战学习——静态分析

1.基础分析 2.详细介绍 2.1 指纹探测 恶意代码指纹探测技术有很多种,常见的有hash值探测、流量统计指纹、纹理指纹探测、图像指纹探测、动态行为指纹...... (1)hash值检测方法比较方便,但效率低。恶意程序稍微修改一下程序流程或加个免杀,就会产生不同的hash值。 ...

2019-06-06 23:04:43

阅读数 665

评论数 0

汇编语言整理

一、寻址方式 操作数:立即数、寄存器操作数、内存操作数 1.1 立即寻址 MOV AL,80H ;源操作数为立即数80H 1.2 寄存器寻址 MOV AL,AX ;以寄存器的值作为操作数 1.3 内存寻址 1.3.1 直接寻址 MOV AX,[2000H] ;默认数据段DS:2....

2019-06-06 20:58:21

阅读数 60

评论数 0

python黑客学习之proxy代理工具

有很多理由让你的工具箱中保留一个TCP代理,它不仅可以将流量从一个主机转发给另一个主机,而且可以评估基于网路的软件。 ——Python 黑帽子:黑客与渗透测试编程之道 目录 一、TCP proxy源码 二、proxy源码精讲 2.1 整体框架 2.2 main函数 2.3 serve...

2019-06-06 16:21:18

阅读数 63

评论数 0

NESSUS安装与基本使用

一、Nessus介绍 Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。 Nessus专业版非免费的;家庭版是免费的,但单次任务只可以扫16个IP,这里...

2019-06-05 22:54:21

阅读数 79

评论数 0

OPENVAS的安装与使用

一、openvas简介 OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。 二、openvas的安装 kali里的安装方式 安装: apt-get install o...

2019-06-04 18:30:42

阅读数 78

评论数 0

web安全之文件上传漏洞

一、文件过滤的方法 文件头校验:JPEG ==>FF D8 FF E0、PNG==>89 50 4E 47 0D 0A 1A 0A 文件类型校验:HTTP头中的content/type,互联网媒体类型,也叫做MIME类型。 HTML文档标记: te...

2019-06-03 20:11:05

阅读数 1739

评论数 0

kali安装后的必做的事情

目录 一、安装vm——tools 二、换源 三、安装中文输入法 四、修改切换输入法快捷键 五、基础网络配置 (1)常出现未托管问题 (2)经常找不到eth0网卡 (3)其他的网络命令 (4) 配置临时网络 六、控制台粘贴与复制的快捷键 七、安装python开发工具 一...

2019-06-02 13:32:58

阅读数 78

评论数 0

web安全之XSS入门到精通

目录 一、原理解释 1.1 什么是xss 1.2 xss类型 1.3 xss危害 二、xss实战 2.1 基础入门 2.2 中级难度 2.3 综合过滤 三、高级利用 3.1 xss平台 3.2 cookie权限维持 3.3 beef 一、原理解释 1.1 什么是xss ...

2019-05-31 22:37:52

阅读数 65

评论数 0

Python黑客学习之小工具ping的制作

一、Ping原理 Ping过程是使用ICMP包,主机向目标机发送一个ICMP包,目标机收到后,调换原地址和目标地址,再发送回来。 如果PING通,就表示发送机和接受机在网络上是可以连通的。 二、涉及的知识 1、SCAPY: scapy是python中一个可用于网络嗅探的非常强大的第三方库...

2019-05-31 14:00:00

阅读数 88

评论数 0

Linux文件操作基础命令

目录 Linux常用的一些命令的整理,

2019-05-30 23:10:21

阅读数 65

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭