代码人生的小狗窝

一行行枯燥的代码,却描绘出人生的点点滴滴

推荐文章

实验1:使用符号执行工具klee对软件进行破解(来自于klee官网)

    实验一:使用符号执行工具klee对软件进行破解(来自于klee官网)原文地址:https://gitlab.com/Manouchehri/Matryoshka-Stage-2/blob/master/stage2.md 实验用代码下载地址:https://gitlab.com/Manouchehri/Matryoshka-Stage-2/blob/master/stage2.md 下面是我自己的实验进程: 2017-05-09 16:18:09 1. linux 64位提权并执行stage2.bin文件 可以看到,输入错误的密码时,会提示Try again...   2. 对stage2.bin文件利用IDA拍摄6.6版本定位出main函数 程序入口点start看到: 查询一下__libc_start_main函数的功能: int __libc

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(719

2019-10-14

cookie流入原理

    cookie注入原理cookie注入原理-->红客联盟 http://www.2cto.com/article/201202/118837.html 前言:   document.cookie:表示当前浏览器中的cookie变量   alert():表示弹出一个对话框,在该对话框中单击“确定”按钮确认信息。   escape():该函数用于对字符串进行编码。   cookie注入的原理在于更改本地的cookie,从而利用cookie来提交非法语句。   cookie注入原理   正文:   今天在旁注网站的过程中遇到了一个可以cookie注入的网站,加上我个人网站之前的文章貌似没有提及过cookie注入,所以今天拿一个实例网站来给大家说下手工进行cookie注入。   cookie注入其原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1938

2019-10-15

南京市邮电大学网络攻防平台(NCTF)-MD5-Writeup

    南京邮电大学网络攻防平台(NCTF)-MD5-Writeup南京邮电大学网络攻防平台-MD5-Writeup 题干如下: 分析: 遍历 TASC?O3RJMV?WDJKX?ZM(?替换为其他),找到md5为e9032???da???08????911513?0???a2形式的即可 脚本如下: 1 import md5 2 import string 3 ​ 4 dic = string.ascii_letters + string.digits 5 ​ 6 for i in dic: 7 for j in dic: 8 for k in dic: 9 s = 'TASC' + i + 'O3RJMV' + j + 'WDJKX' + k + 'ZM' 10 MD5 = md5.md5(s).

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(888

2019-10-15

使用ssl/tls 看怎么查看java 网络安全传输

    使用ssl/tls 看如何查看java 网络安全传输 http://blog.csdn.net/dave_luo/article/details/5746545 在前文中,我们通过实例了解了使用java加密的一些技术,它们各自具有一些优缺点,由于它们的一些局限性,在网络传输中,需要综合使用这些技术来保证高强度的传输安全性。本单元将讨论SSL/TLS,并用jdk中的JSSE(Java Secure Socket Extension)包编写一些简单实例,最后会用wireshark工具来分析使用SSL/TLS进行通信的工作流程。 SSL SSL由Netscape提出,在经历了3个版本之后,由IETF将其标准化,成为TLS,在rfc2246中,详细描述了该协议的目标、作用和细节。SSL/TLS在整个tcp/ip协议栈中的位置如图1所示:

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(2153

2019-10-14

燕麦云何洋开讲丨量子年代将到来,信息安全面临全新挑战

    燕麦云何洋开讲丨量子时代将到来,信息安全面临全新挑战 最近有一则低调却意义深远的新闻:济南党政机关的“量子通信专网”已完成测试,将于今年8月底正式投入使用。 量子通信的意义 “量子通信”技术被认为是保障未来信息社会通信机密性和隐私的关键技术。在欧洲、美国、日本等发达国家及众多国际大公司都在竞相发展这项技术的时候,中国已经在量子通信技术的研究领域领先世界了。 很多人可能还不知道发展“量子通信”的意义,是为了确保未来“量子计算”时代的信息安全。“量子计算”和“量子通信”是两个概念,同属于量子力学应用的范畴,两个概念相辅相成,也相互制衡。 如果把“量子计算”比做“电脑”的话,那“量子通信”就是“网络”。我们既要使用电脑来处理日常工作,又要通过网络连接外部。 所谓网络信息安全,防的是两个方面:一是防止黑客通过网络进入电脑窃取信息;二是防止黑客截取网络中传输的信息。这里面其实是有一个平衡

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(732

2019-10-15

燕麦云何洋开讲丨移动办公、数据上云,企业跟信息安全的战争才刚开始

    燕麦云何洋开讲丨移动办公、数据上云,企业和信息安全的战争才刚开始 上周,我受邀参加了由深圳市南山区检察院和科创局联合举办的“保护知识产权和商业秘密”宣讲活动:2016年深圳市共受理各类知识产权案件21609件,比2015年增长了47.64%,其中大多数都是利用信息工具和技术进行犯罪。活动着重强调了多个“内鬼”利用职务便利侵犯企业知识产权的真实案例,这和往期《何洋开讲》详解过的“人民的名义送审样片泄露”、“老干妈机密配方被盗”在脉络上非常类似。 这和我近两年做企业服务时亲身体会到的情况相吻合。无论是新闻报道,还是数据显示,如今“企业信息和技术犯罪”从数量到危害程度上都比过去大幅提升;而且这类“科技感”犯罪,涉及的企业类型和行业越来越广、形式也越来越“接地气”了。 为什么“杀毒软件”和“防泄密软件”等安全类产品那么多,企业信息犯罪案件反而增长迅猛?企业该如何选择和用好这些安全产品,

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1333

2019-10-14

ubuntu server14.4装配xen,配置vtpm manager 创建失败

    ubuntu server14.4安装xen,配置vtpm manager 创建失败实验环境: Ubuntu server 14.04 xen 4.4.2(我是源码编译安装的) TPM-emulator v0.7.4(对应TPM1.2版本) TSS已经安装(trousers v0.3.10和tpm-tools v1.3.8-1) 在创建vtpm manager的时候报错: 步骤为: $ sudo dd if=/dev/zero of=/var/vtpmmgr-stubdom.img bs=16M count=1 新建了一个配置文件:vtpmmgr.cfg内容如下: kernel="/usr/local/lib/xen/boot/vtpmmgr-stubdom.

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1780

2019-10-13

20岁央企总监的从述及总结,送给各位毕业生

    20岁央企总监的自述及总结,送给各位毕业生 这篇文章构思了一段时间,想写,但是觉得自己阅历的还不够,生怕误导大家。后来在朋友们的鼓舞下,有了这篇文章,送给所有步入大学、步入社会的朋友们,希望能给你们一点帮助。 我是大可,1996年生人,2016年3月荣升公司级总监,中国电信集团安全专家,代表中国电信赴G20参与保障。 我目前就职于全国前三的互联网金融支付公司——天翼电子商务有限公司,主要品牌:翼支付,应该有不少人听说过,主要是负责安全架构工作。 这应该是我工作的第四个年头了,现在这是第二家公司,加班加的,我感觉都工作8年了...所以人长得也挺着急的。哈哈! 在步入工作前,我花了两年时间边读书边学编程,学习了Java、PHP、Pascal,目的之前是要参加信息学奥林匹克竞赛,再后来某些原因无缘学业之后,于是重操旧业,搞了2年的Web安全渗透,编程之所以说是学习,因为

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1664

2019-10-15

新闻精选 | 各国加强网络安全法规建设和隐私保护

    资讯精选 | 各国加强网络安全法规建设和隐私保护 首期寄语   在网络安全成为热点的今天,各种论坛已经使我们淹没在了资讯的海洋;网络安全资讯的泛滥,并没有提高我们认识网络安全客观世界的水平,反而降低了接收有用知识的效率 — 专业、专注、客观的网络安全资讯,仍为少数。 “政府安全资讯”,是从信息的海洋中挑选珍珠。阅读高相关性、高专业度的资讯,我们能“知彼知己、百战不殆”,也能“取他山之石以攻玉”,但更能“指点江山、激扬文字”。如此,则善莫大焉。         中国信息安全研究院副院长 左晓栋       【全球政策趋势】     新加坡发布《网络安全法案》(草稿),加强关键信息基础设施监管。点击查看原文   概要:新加坡七月中旬发布了《网络安全法案》草稿征求公共意见。法案要求设立专门的网络安全官员,并授予管理和应对网络安全威胁的权利;明确了关键信息基础设施(CII)的概念及认定

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1296

2019-10-14

BootKit病毒——“异鬼Ⅱ”的上辈子今生

    BootKit病毒——“异鬼Ⅱ”的前世今生七月底,一种名为“异鬼Ⅱ”的木马在全网大肆传播。一个多月过去了,风声渐渐平息,之前本来准备专门就这个木马写一篇博客的,结果拖到现在,幸好时间隔得还不算太久。闲话不多说,回到正题。       虽然腾讯电脑管家已经很早就做出了相应的更新,并同时推出了“异鬼Ⅱ”病毒的专杀固件,但还是有不少电脑中招,所幸因为该病毒的特殊属性,没有造成太大的经济损失。下面我就详细介绍一下这种病毒。   “异鬼Ⅱ”大体上的工作特点是:通过知名刷机软件——“甜椒刷机”、“奇兔刷机”、“绿豆刷机”感染电脑VBR(卷引导记录),感染后使电脑沦为肉鸡,具有篡改浏览器主页、劫持导航网站、后台刷流量等恶意行为特点,即使用户重装系统,也无法清除。   这里涉及到一个词,VBR(卷引导记录),由于百度百科并没有收录卷引导记录的词条,我于是去

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1122

2019-10-11

dedeCMS远道写入getshell(测试版本V5.7)

    dedeCMS远程写入getshell(测试版本V5.7)该漏洞必须结合apache的解析漏洞: 当Apache检测到一个文件有多个扩展名时,如1.php.bak,会从右向左判断,直到有一个Apache认识的扩展名。如果所有的扩展名Apache都不认识,那么变会按照httpd.conf配置中所指定的方式展示这个问题,一般默认情况下是“text/plain”这种方式。 dede在安装完成,如果没有删除install文件夹,在install下会有一个index.php.bak的备份文件,利用apache的解析漏洞,可以以php方式解析该文件。 在index.php.bak中有如下代码: else if($step==11) { require_once('../data/admin/config_update.php'); $rmurl = $updateHost."dede

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1725

2019-10-14

n地图使用指南

    nmap使用指南一、目标指定 1.CIDR标志位 192.168.1.0/24 2.指定范围 192.168.1.1-255 192.168.1-255.1(任意位置)3.IPv6地址只能用规范的IPv6地址或主机名指定。 CIDR 和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。 -iL <文件名> 主机名或者ip地址列表列表中的项可以是Nmap在 命令行上接受的任何格式(IP地址,主机名,CIDR,IPv6,或者八位字节范围)。 每一项必须以一个或多个空格,制表符或换行符分开。 如果您希望Nmap从标准输入而不是实际文件读取列表, 您可以用一个连字符(-)作为文件名。 -iR <数量> 随机选择一定数量的目标 --exclude <主机名/地址> 不包含的主机 --excludefile <文件名> 不包含

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(2110

2019-10-14

【网络决策者必知】2分钟带你了解新出台的《网络安全法》

    【网络管理者必知】2分钟带你了解新出台的《网络安全法》! 内容介绍 《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。 《网络安全法》明确了侵犯公民个人信息罪的定罪量刑标准,严打出售贩卖个人信息行为,确立了用户信息“谁收集,谁负责”的责任主体…… 通过本课程,来快速了解《网络安全法》的最新规定。     学习内容:请点击这里       学习目标 了解《网络安全法》有关规定   适合人群 所有网络管理者

    阅读全文>>

作者:coody分类:【_信息/网络安全浏览(1335

2019-10-14
上一页 1/18页 下一页