安全编程
文章平均质量分 75
玄魂
专注可视化,图形图像,演示文档方向研发。微信订阅号:玄说前端
展开
-
Python黑帽编程2.1 Python编程哲学
Python黑帽编程2.1 Python编程哲学本节的内容有些趣味性,涉及到很多人为什么会选择Python,为什么会喜欢这门语言。我带大家膜拜下Python作者的Python之禅,然后再来了解下Python的编程规范。2.1.1 ZEND OF PYTHON在Kali中启动终端,输入Python,进入交互模式。图2输入命令import this原创 2016-08-02 15:17:04 · 1395 阅读 · 0 评论 -
征稿,网络安全实战类文章
应订阅号(xuanhun521)众多读者的要求,我们准备开设一个实战类文章的专栏。 先面对所有民间高手征稿,要求如下:1.范围:网络攻防(不只限于攻,防更重要)2.文笔:表述清晰,逻辑合理,面向大众3.投稿方式:在本文章下面留言,或发邮件到1525018674@qq.com我们能回报什么?OH,NO!目前还没有办法在金钱方面回报你。全公益发布。不过对投稿的作原创 2016-08-17 19:13:23 · 690 阅读 · 0 评论 -
Python黑帽编程 3.2 ARP监控
在第3.1节《ARP欺骗》中,我们学习了ARP的基本原理,使用Python实现了我们自己的ARP欺骗工具。在上一节的基础上,我们来实现一个ARP监控程序,该程序存储局域网中所有的IP和MAC对应关系,如果有新加入的机器会动态添加到列表中,如果有机器的ARP记录发生了变化,会发出警告。实现这个程序的关键,只有一点,就是监听网络中ARP数据包。Scapy中的sniff方法可以满足我们对ARP监听的需求。原创 2016-08-29 11:03:42 · 2478 阅读 · 0 评论 -
Python黑帽编程2.4 流程控制
本节要介绍的是Python编程中和流程控制有关的关键字和相关内容。原创 2016-08-07 21:48:40 · 1705 阅读 · 0 评论 -
Python黑帽编程2.5 函数
Python黑帽编程2.5 函数写了几节的基础知识,真心感觉有点力不从心。这块的内容说实话,看文档是最好的方式,本人的写作水平,真的是找不出更好的写法,头疼。简单带过和没写一样,写详细了和本系列教程又不搭。思考再三,最后还是决定简明扼要为主,我们把主要的精力投入到核心内容。更详细的资料留给各位同学自行搜索补充和阅读相关书籍和文档。2.5.1 什么是函数函数是可复用的代码块。原创 2016-08-09 17:50:00 · 4874 阅读 · 2 评论 -
Python黑帽编程2.6 模块
我们已经学习了如何在你的程序中定义一次函数而重用代码。如果你想要在其他程序中重用很多函数,那么你该如何编写程序呢?你可能已经猜到了,答案是使用模块。模块基本上就是一个包含了所有你定义的函数和变量的文件。为了在其他程序中重用模块,模块的文件名必须以.py为扩展名。模块可以从其他程序 导入以便利用它的功能。这也是我们使用Python标准库的方法。首先,我们将学习如何使用标准库模块。原创 2016-08-10 16:58:46 · 1026 阅读 · 0 评论 -
Python黑帽编程2.9 面向对象编程
我个人认为,计算机语言的发展,有两个方向,一个是从低到高的发展过程,在这个过程中,语言的思考和解决问题的方式是面向硬件的。硬件本质上处理的是信号,在此基础上,我们给硬件赋予了一定的“逻辑思维”能力,为了方便硬件帮我们做事,抽象出了指令的概念,进而出现了汇编语言,然后有了Pascal和C这样的标准的结构化语言。语言一路向上发展,都是根植于指令的,根植于指令就意味着流程和数据代表了一切,数据的变化成为我们表达和抽象这个世界的根本。不可否认,宇宙间的一切,都是在不停的变化中,然而命运有数,变化有法,越是着眼于变化原创 2016-08-24 18:25:30 · 1613 阅读 · 0 评论 -
Python黑帽编程3.0 第三章 网络接口层攻击基础知识
首先还是要提醒各位同学,在学习本章之前,请认真的学习TCP/IP体系结构的相关知识,本系列教程在这方面只会浅尝辄止。本节简单概述下OSI七层模型和TCP/IP四层模型之间的对应关系,最后是本章教程需要的几个核心Python模块。原创 2016-08-24 18:27:13 · 2027 阅读 · 0 评论 -
Python黑帽编程2.7 异常处理
异常是个很宽泛的概念,如果程序没有按预想的执行,都可以说是异常了。遇到一些特殊情况没处理会引发异常,比如读文件的时候文件不存在,网络连接超时。程序本身的错误也可以算作异常,比如把字符串当整数来处理,拼写错误。不论是系统还是框架,都会对基本异常进行分类,比如IO异常,内存溢出等等。很多时候,针对特有的业务,我们也可以自定异常。原创 2016-08-13 12:11:08 · 1234 阅读 · 0 评论 -
Python黑帽编程 3.3 MAC洪水攻击
传统的交换机(我只对我目前使用的交互机做过测试,按照常识只能这样表述)在数据转发过程中依靠对CAM表的查询来确定正确的转发接口,一旦在查询过程中无法找到相关目的MAC对应的条目,此数据帧将作为广播帧来处理。CAM表的容量有限,只能储存不多的条目,当CAM表记录的MAC地址达到上限后,新的条目将不会添加到CAM表中。基于以上原理,我们会发现一个非常有趣的现象。某台PC不断发送去往未知目的地的数据帧,且每个包的源MAC地址都不同,当这样 的数据包发送的速度足够快之后,快到在刷新时间内将交换机的CAM表迅速填满原创 2016-09-05 14:57:18 · 4259 阅读 · 0 评论 -
Python3实现TCP端口扫描器
在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤。通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞。 TCP端口扫描一般分为以下几种类型:原创 2016-10-12 17:04:58 · 5200 阅读 · 0 评论 -
Python黑帽编程 3.4 跨越VLAN
VLAN(Virtual Local Area Network),是基于以太网交互技术构建的虚拟网络,既可以将同一物理网络划分成多个VALN,也可以跨越物理网络障碍,将不同子网中的用户划到同一个VLAN中。图2是一个VLAN划分的例子。原创 2016-09-28 10:44:05 · 1153 阅读 · 0 评论 -
Python黑帽编程 3.5 DTP攻击
Python黑帽编程 3.5 DTP攻击在上一节,《Python黑帽编程 3.4 跨越VLAN》中,我们讨论了一般的VLAN中实施攻击的方法,这一节属于扩展内容,简单演示下Cisco特有的DTP协议的攻击方法。由于条件限制,本节的代码我没有在实际环境下测试,不保证有效,欢迎讨论。3.5.1 DTP协议 动态中继协议 DTP(Dynamic Trunking Prot原创 2016-10-13 19:24:42 · 1945 阅读 · 0 评论 -
Python学习:类和实例
Python学习:类和实例本文作者: 玄魂工作室–热热的蚂蚁类,在学习面向对象我们可以把类当成一种规范,这个思想就我个人的体会,感觉很重要,除了封装的功能外,类作为一种规范,我们自己可以定制的规范,从这个角度来看,在以后我们学习设计模式的时候,对设计模式的理解会很有帮助。其次,语言中类是抽象的模板,用来描述具有相同属性和方法的对象的集合,比如Animal类。而实例是根据类创建出来的一个...原创 2018-08-08 18:15:41 · 355 阅读 · 0 评论 -
Python黑帽编程2.8 套接字编程
接字编程在本系列教程中地位并不是很突出,但是我们观察网络应用,绝大多数都是基于Socket来做的,哪怕是绝大多数的木马程序也是如此。官方关于socket编程的文档地址为https://docs.python.org/2/library/socket.html,我承认我看起来都很费劲。套接字为BSD UNIX系统核心的一部分,而且他们也被许多其他类似UNIX的操作系统包括Linux所采纳。许多非BSD UNIX系统(如ms-dos,windows,os/2,mac os及大部分主机环境)都以库形式提供对套接原创 2016-08-16 18:05:02 · 2130 阅读 · 2 评论 -
Python黑帽编程2.3 字符串、列表、元组、字典和集合
本节要介绍的是Python里面常用的几种数据结构。通常情况下,声明一个变量只保存一个值是远远不够的,我们需要将一组或多组数据进行存储、查询、排序等操作,本节介绍的Python内置的数据结构可以满足大多数情况下的需求。这一部分的知识点比较多,而且较为零散,需要认真学习。原创 2016-08-04 17:41:09 · 1268 阅读 · 0 评论 -
电子书推荐--《Python灰帽子》,python黑客编程
python黑客编程-E:\web\www.xuanhun521.com\ebook\python黑客编程\002.htmlpython黑客编程-E:\web\www.xuanhun521.com\ebook\python黑客编程\003.htmlpython黑客编程-E:\web\www.xuanhun521.com\ebook\python黑客编程\004.htmlpython黑客编程-E:\转载 2013-11-18 11:03:25 · 3214 阅读 · 1 评论 -
8086汇编语言(1)虚拟机安装ms-dos 7.1
8086汇编语言(1)虚拟机安装ms-dos 7.1文/玄魂前言在开始这一系列文章之前,我想先说下,对于古董级的8086汇编到底还以有没有学习的必要。这里我说下我要从8086开始学习,而不是从win32汇编或者win64汇编直接开始学习的理由。开发技术越是上层,高级,那么对底层封装的就越深。我学习汇编语言的目的,不是用它来开发应用软件,因为那是高级语言擅长的领域。学原创 2013-11-08 17:20:07 · 3159 阅读 · 0 评论 -
Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简原创 2013-12-17 21:52:41 · 5822 阅读 · 5 评论 -
kali linux Python 黑客编程1 开发环境初始化
为什么要选择Python?Python作为目前Linux系统下最流行的编程语言之一,对于安全工作者的作用可以和C++相提并论。Python提供了丰富的库供调用,丰富的第三方扩展模块。在网络应用,文本解析方面,Python编程有着其他语言无可比拟的优势。同时Python也是面向对象并且跨平台的语言,可以在linux/Unix、OSX、windows上无障碍运行。原创 2016-05-11 15:30:51 · 23844 阅读 · 3 评论 -
Python黑客编程2 入门demo--zip暴力破解
这个程序本身并没有什么难点,但是通过这个入门案例,我们可以体验Python编程的基本方法,如何查看帮助文档,如何引入模块,初始化对象,操作zip文件,打开本地文件,命令行参数设置。原书中,作者有为程序增加多线程的例子,但是实在是太过于粗暴,容易误导大家都多线程的使用,所以我这篇文章直接略过了。之后的文章,我们会在此基础上继续深入,敬请期待。原创 2016-05-11 15:33:50 · 7283 阅读 · 1 评论 -
嗅探、中间人sql注入、反编译--例说桌面软件安全性问题
首先,权限管理必须要严格控制。一个在公司内部使用的系统,为什么要挂到外网上,让任何人都可以下载?数据库权限控制,不同的系统划分不同的账号这是基本常识(我也经常不划分,就是为了偷懒),不同的账号控制不同的权限,甚至账号可以细化到读/写,表,存储过程级别。既然用户有角色划分,那么我们的代码必须也要有访问权限划分。不是在代码内部要访问数据的时候加个if-else,应该在调用还没开始就挡在外面。第二,一个必须联网才能使用的程序,为什么不把数据访问,核心业务逻辑都放在远端的服务器上,公开接口给客户端调用呢?只有一个原创 2016-05-16 13:27:32 · 10218 阅读 · 0 评论 -
Python黑客编程3网络数据监听和过滤
本篇文章是对我之前在CSDN做的一次公开课的总结。没有深入讲解网络数据监听和分析的技术内容,介绍了Python中相关的组件,这样读者可以快速入门。原创 2016-06-28 22:20:33 · 21728 阅读 · 7 评论 -
Python 黑帽编程大纲(变化中)
本系列教程,采用的大纲母本为《Understanding Network Hacks Attack and Defense with Python》一书,为了解决很多同学对英文书的恐惧,解决看书之后实战过程中遇到的问题,教程采用重实践轻理论的风格来呈现。由于原书很多地方过于简略,笔者根据实际测试情况和最新的技术发展对内容做了大量的变更,当然最重要的是个人偏好。教程同时提供图文和视频教程两种方式,由于教程在创作过程中,在整套教程完结前,感兴趣的同学请关注我的微信订阅号(xuanhun521,下方二维码),我会原创 2016-07-21 11:25:41 · 1505 阅读 · 0 评论 -
Python黑帽编程1.3 Python运行时与包管理工具
Python黑帽编程1.3 Python运行时与包管理工具 0.1 本系列教程说明本系列教程,采用的大纲母本为《Understanding Network Hacks Attack and Defense with Python》一书,为了解决很多同学对英文书的恐惧,解决看书之后实战过程中遇到的问题而作。由于原书很多地方过于简略,笔者根据实际测试情况和最新的技术发展对内原创 2016-07-25 13:32:24 · 1599 阅读 · 0 评论 -
PYTHON黑帽编程1.5 使用WIRESHARK练习网络协议分析
在上一节,笔者罗列的学习网络编程应该了解或掌握的网络基础知识,这其中直接和编程相关的是网络协议。抓包分析,一直都是学习网络协议过程中,理论联系实践的最好方式,而目前最常用的抓包工具就是Wireshark。随着我们教程的深入,我们也会使用Wireshark来准备测试用的数据包,校验程序的准确性,编写程序之前做人工分析以提供准确的解决问题思路或算法。Wireshark的详细使用和高级功能,建议有精力的同学去阅读《Wireshark网络分析实战》一书,本节内容以基础和暂时够用为原则。原创 2016-07-28 14:02:39 · 1711 阅读 · 0 评论 -
Python黑帽编程 2.0 第二章概述
Python黑帽编程 2.0 第二章概述 于 20世纪80年代末,Guido van Rossum发明了Python,初衷据说是为了打发圣诞节的无趣,1991年首次发布,是ABC语言的继承,同时也是一种脚本语言。取名时,Guido van Rossum认为它应该“短小,独特,还有一点神秘感”,他是英国著名剧团Monty Python的忠实粉丝,所以就是Python了。图1 Mo原创 2016-07-29 16:14:16 · 1218 阅读 · 0 评论 -
Python黑帽编程2.2 数值类型
数值类型,说白了就是处理各种各样的数字,Python中的数值类型包括整型、长整型、布尔、双精度浮点、十进制浮点和复数,这些类型在很多方面与传统的C类型有很大的区别。Python中的数值类型都是不可变类型,意味着创建、修改数字的值,都会产生新的对象,当然这是幕后的操作,编程过程中大可不必理会。原创 2016-08-03 21:38:35 · 1096 阅读 · 0 评论 -
Python黑帽编程1.1虚拟机安装和配置 Kali Linux 2016
关于虚拟机安装Kali Linux已经是老生常谈了,我之前的博文(Kali Linux渗透测试实战 1.2 环境安装及初始化)和视频教程(Kali Linux web渗透测试--初级教程1)都详细的介绍过。相对之前的文章和教程,本次采用的系统是最新的Kali Linux 2016.1,在安装上没什么区别,配置上需要注意的是采用新的更新源。即便如此,为照顾没有接触过Kali Linux的同学,本篇文章还是会尽可能详尽的描述每一个步骤和细节。至于为什么要使用Kali Linux来作为开发环境,简单的讲,Ka原创 2016-07-21 11:27:41 · 4951 阅读 · 0 评论 -
Python黑帽编程1.2 基于VS Code构建Python开发环境
上一节,历尽艰辛,我们安装、更新和配置了Kali Linux系统,本节在此基础上安装VS Code 和它的Python插件,用来开发和调试Python程序。原创 2016-07-21 11:30:01 · 3087 阅读 · 0 评论 -
《Python黑客编程之极速入门》正式开课
原创: 玄魂 玄魂工作室 今天之前开启了一个《Python黑客编程》的系列,后来中断了,内容当时设置的比较宽,不太适合入门。现在将其拆分成两个系列《Python黑客编程之极速入门》和《Python黑客编程之网络安全》,以便初学者有一个入门和提升的过程。我们首先开启的是《Python黑客编程之极速入门》,考虑到学习质量的保证问题, 这次采用的是培训的方式,图文教程+课后练习+答疑+案例介绍+...原创 2018-12-13 21:17:04 · 6550 阅读 · 1 评论