谁要刷什么东西 盗号黑客联系方式或者什么软件,我这里大把,要的请联系一下,看看我有没有

&ul&&li&&b&swoole&br&&/b&&/li&&li&&b&swoole framework&br&&/b&&/li&&li&&b&yaf&/b&&br&&/li&&/ul&&br&尤其swoole, 颠覆了以前php的概念了。swoole = php版本的nodejs, 而且根据代码实现以及自己的压力测试来看来看,比nodejs只强不弱。&br&swoole这么说把,php一般是在nginx + php-fpm / hhvm 或者 apache + php5_mod跑的。直接访问页面执行 &a href=&///?target=http%3A///1.php& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&/1.php&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a& 这样执行的。&br&swoole就是你在linux下写一个1.php&br&然后nohup php 1.php & 退出去之后。这个php 1.php常驻进程。通常你在1.php里面写一点socket、通信、等有关的,特别方面,由于swoole是既支持全异步,也支持同步,IO 模型设置很好。所以性能极其强悍,关键是很简单易用。具体大家去试把,谁用谁知道。&br&swoole github: &a href=&///?target=https%3A///swoole/swoole-src& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&swoole/swoole-src · GitHub&i class=&icon-external&&&/i&&/a&&br&swoole 官网: &a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Swoole: PHP的异步、并行、分布式扩展&i class=&icon-external&&&/i&&/a&&br&除了socket, swoole内置了一些比如http server, ftp server,websockt 等等各种协议。&br&还有swoole_process、swoole_table等,很好用的组件。&br&谁用谁知道,建议一试。其实swoole算来跟php无关,纯C写的几万行代码,提供各种功能,最后提供一个简单的php接口封装。其实各位搞python、ruby 等的,完全可以把C代码拿去改一改加python、ruby接口的,这样各大语言都可以用,很爽。我相信这件事最终有人做的。&br&&br&&br&php的多进程的pcntl, 代码实现很渣渣。&br&swoole提供了swoole_process 多进程模块,可以跟方便用php写多进程的东西了。&br&&br&其他还有一些php小工具就不提了。&br&手机回答的就不贴地址了。上面swoole yaf的地址你该能找到,找不到可以私信我。&br&&br&个人喜欢一些php好的c扩展,也关注蛮多,去看看韩天峰、鸟哥、walu等一些关注php 源代码研究比较好的,他们经常在github、微博分享好东西
swooleswoole frameworkyaf尤其swoole, 颠覆了以前php的概念了。swoole = php版本的nodejs, 而且根据代码实现以及自己的压力测试来看来看,比nodejs只强不弱。swoole这么说把,php一般是在nginx + php-fpm / hhvm 或者 apache + php5_mod跑的。直接访问页面…
链接就不贴了,可以在github上进行搜索。这里就不列举symfony、laravel 这些大家都知道的项目了。只列举比较有意思的。&br&&ul&&li&swoole, C扩展实现的PHP异步并行网络通信框架,可以重新定义PHP。过去PHP只能做Web项目,现在有了Swoole。任意服务器端程序都可以用PHP来写。&/li&&li&swoole_framework,基于swoole扩展开发的一个开发框架&/li&&li&yaf,C扩展实现的高性能Web开发框架&/li&&li&php-webim,基于swoole实现的Web即时聊天工具,支持websocket+http comet长链接推送,可以发送文字内容和图片&/li&&li&&strong&&a href=&///?target=https%3A///reactphp/react& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&react&i class=&icon-external&&&/i&&/a&&/strong& 使用PHP代码实现异步框架。如果说swoole是node.js的升级版,react.php就是标准的PHP版本node.js&/li&&li&workerman,类似swoole,不过是纯PHP实现的,官网有很多示例项目。底层功能比swoole少一些,但相对简单,应用层面的功能比swoole丰富。&/li&&li&phalcon,俗称尔康框架,与yaf类似也是C扩展开发的高性能Web框架,与yaf相比phalcon提供的功能更多更完善。&/li&&li&&strong&&a href=&///?target=https%3A///phalcon/zephir& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&zephir&i class=&icon-external&&&/i&&/a&&/strong&,这个有点厉害,可以用近似PHP的一种中间代码写程序,然后自动转为C++,并作为扩展来运行。可以解决PHP语言密集计算性能差的问题。&/li&&li&&a href=&///?target=https%3A///kakserpom/phpdaemon& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&phpdaemon&i class=&icon-external&&&/i&&/a&&/li&&li&redis-async,基于swoole扩展写的异步redis客户端,压测起来性能跟Go语言之类的差不多&/li&&/ul&&br&期待广大PHPer来补充。欢迎关注,后续有发现新的有趣项目会持续更新此页面。
链接就不贴了,可以在github上进行搜索。这里就不列举symfony、laravel 这些大家都知道的项目了。只列举比较有意思的。swoole, C扩展实现的PHP异步并行网络通信框架,可以重新定义PHP。过去PHP只能做Web项目,现在有了Swoole。任意服务器端程序都可以用PHP…
黑客小菜的话,对你最有用的就是&a href=&///?target=http%3A//drops.wooyun.org/news/6977& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&drops.wooyun.org/news/6&/span&&span class=&invisible&&977&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&这篇文章了,你可以从中得知目前世界中一些知名的黑客组织都已经达到了什么样的地步,各种技术使用如何,有一个大概的了解,再从中选取自己感兴趣的方面进行深入了解。一个人对一个新的行业的学习,永远是先挑选自己最感兴趣的学精之后,再进行其他方向的触类旁通。&br&&br&其次在你找到感兴趣的方向之后可以尝试自己分析里面的代码工具,然后关心其他人对其中的分析,对这个事情一开始敏感度最高的就是360,连发几篇0day分析。并分析出了针对Android的一套利用程序,不过没有对外发布文章,只是发微博证明了一下。腾讯随后分析了其中的具体原理。&br&&br&这些内容知识库都有发布,如果关兴趣可以订阅乌云知识库,随后的一些hackingteam的技术分析都会一直更新。
黑客小菜的话,对你最有用的就是这篇文章了,你可以从中得知目前世界中一些知名的黑客组织都已经达到了什么样的地步,各种技术使用如何,有一个大概的了解,再从中选取自己感兴趣的方面进行深入了解。一个人对一个新的行业的学习,永远…
我想题主说的学习应该是技术层面的,但是目前网上很多关于Hacking Team的分析文章,多数只是:概述、软文、快餐式文章,包括前面那赞同数最多的乌云链接,个人不认为可以从中学到什么,只能是知道部分工具用途,当然你也可以从中挑选自己感觉兴趣的工具去学习源码。&br&&br&此次Hacking Team 泄露的资料很多,技术涉及面很广,有些也蛮有深度,真的要从中学习的话,足够让你研究个大半年的,&b&所以不要试图“快速学习”,而是如何坚持学习!&/b&&br&&br&&br&最后帖一张自己最近做的部分笔记截图,主要是分析Hacking Team 泄露的工具源码,一个个过,不懂的Google就是,先从自己感兴趣的方向入手。&br&&br&完整笔记也可以参考我的博客(&a href=&///?target=http%3A//& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a& ),后续会逐渐更新。&br&&br&&img src=&/89fecfb8a9d9e7d0df27fa_b.png& data-rawwidth=&437& data-rawheight=&468& class=&origin_image zh-lightbox-thumb& width=&437& data-original=&/89fecfb8a9d9e7d0df27fa_r.png&&
我想题主说的学习应该是技术层面的,但是目前网上很多关于Hacking Team的分析文章,多数只是:概述、软文、快餐式文章,包括前面那赞同数最多的乌云链接,个人不认为可以从中学到什么,只能是知道部分工具用途,当然你也可以从中挑选自己感觉兴趣的工具去学…
本人在游戏行业干了十几年了,在国外一直做AAA游戏,所以对这个话题还是有些了解的,其他答案都提及到了大概的成本问题,本人已这些年了解到的情况给大家聊一聊。&br&&br&从给大家清理几个误解开始,逐步展开吧:&br&1,开发一个游戏需要上亿的资金吗?&br&一般情况不需要。注意,题主问的是开发,纯开发的话,绝大多数游戏不可能有这么高的成本。另外,本文说的是美金。&br&&br&2,那GTA呢?&br&特例!而且之所以是特例,是因为是人就知道,这个游戏稳赚,所以才可以砸这么多钱。&br&&br&3,那为什么GTA能花这么多钱?&br&时间+人力。仅此而已。GTAV一共花了5年时间,团队全部加一起上千人。这么大的规模,只有摇滚之星搞得出来。用了这么多人,用了这么长时间,而且开发工具极其稳定,人们就是在不停的加内容,所以才可以有无数种细节。这些细节都是靠人 x 时间=钱,来堆出来的。&br&&br&4,那一般一个AAA游戏的开发成本到底多少是正常的?&br&一般的情况,成本必须控制在50M以下,也就是五千万。超过这个数,想要盈利就很困难了。那么五千万是什么概念?就是一年半的小团队pre production,加上一年半的大团队production。整个production超过两年,就风险很大了,因为花销巨大。&br&&br&5,那么为什么超过五千万就快跪了?&br&这里要讨论一下游戏的盈利。(传统游戏啊,跟国内的网游手游不搭边。)一款游戏售价60刀,这里面真正到开发商手里的钱,也就20刀(其余全被零售商,发行,物流等等剥削去了),如果是发行商自己的工作室,可能会达到25刀。那么保守计算,一个五千万成本的游戏需要卖多少套可以打平?答案:两百五十万套。卖到这个数很难吗?只能说不容易。现在的游戏市场都在拼产品价值,只有做的好的前十名才有钱赚,其他的游戏要么将将打平,要么亏到死。那为什么大家都还在做AAA?因为前十名把整个市场的钱基本都赚走了,分到每一个游戏,利润比十年前大很多,所以大家都拼了命的做质量,要挤进前十。这就是良性循环。&br&&br&6,刚才提到小团队pre production,大团队production,啥意思?&br&制作一款游戏,最开始都是小团队开发,这个规模一般也就50号人撑死了。这些人就是要搞清楚游戏是啥,怎么玩,怎么做,等等一系列问题,这个阶段很痛苦,但也很有成就感。当证明可以实现这个游戏了以后,才完整铺开production,这时候才根据成本的预算来招人,确定规模等等。一般的情况,制作一个AAA的游戏,production要至少150号人。这些人需要将近两年的时间,把游戏的原型彻彻底底制作完成,当然加班是必不可少的。&br&&br&7, 那具体人的成本是多少?&br&咱们大体算算:&br&pre production:50(人数)x80k(平均年薪,senior居多)x1.5(年数)=6M&br&Production:150(人数)x75k(平均年薪,一些junior拖后腿)x1.5(年数)=16.8M&br&&br&光算工资的话,这就已经22.8M了。按照公司运转核算,这个真实成本得工资乘以2,所以一共是(6+16.8)x2=45.7M&br&&br&8,你这个数对吗?&br&我不敢说完全正确,但八九不离十。本人在国外干了这么久,周围人们多少钱工资我还是知道的,而且也确实看到过一些具体的数据,比方说,一个制作人(producer)的工资水平,其实平均也只有75k一年而已,我第一次看到也吓一跳,本以为制作人都得十几万轻轻松松,后来接触了很多制作人才发现,真没那么高。各位请不要给我举反例,反例随口说说,远不如我这么多年看到的普罗大众来的实在。谢谢。&br&&br&9,50M就够了?&br&其实不够,还有一大块没算进来,就是市场推广费用。GTA之所以成本高也是游戏市场费花的爽气。但问题是,一般情况市场费用算在发行的成本里面,不做为开发成本核算。60刀的售价里,除了20刀给开发商,剩下的钱里早就包含发行的那块蛋糕了。而且,做为发行商,每年终归需要一定的市场费用,这个费用今年给这个游戏,明年给那个游戏,没见过哪个发行商一年到头不发游戏的,所以这笔费用终归在那里,逃不掉,所以不计算在开发费用,是很合理的。&br&&br&暂时说这么多吧。
本人在游戏行业干了十几年了,在国外一直做AAA游戏,所以对这个话题还是有些了解的,其他答案都提及到了大概的成本问题,本人已这些年了解到的情况给大家聊一聊。从给大家清理几个误解开始,逐步展开吧:1,开发一个游戏需要上亿的资金吗?一般情况不需要。…
IDF 实验室 曾经 分享 过 相关的 资料 .&br&&br&我就直接 搬运 过来吧&br&&br&&p&&strong&背景知识&/strong&&/p&&p&&strong&常规知识&/strong&&/p&&p&&a href=&///?target=http%3A///downloads/products//_ch01.pdf& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Sun认证-Solaris 9&10安全管理员学习指南&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A///learn& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&PicoCTF资料&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&应用软件安全&/strong&&/p&&p&&a href=&///?target=https%3A//www.owasp.org/index.php/Secure_Coding_Principles& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP安全编码规范&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&漏洞挖掘&/strong&&/p&&p&&a href=&///?target=http%3A///en-us/library/bb430720.aspx& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Windows ISV软件安全防御&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&移动安全&/strong&&/p&&p&&a href=&///?target=https%3A//www.owasp.org/index.php/Projects/OWASP_Mobile_Security_Project_-_Top_Ten_Mobile_Risks& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP十大移动手机安全风险&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&网络安全&/strong&&/p&&p&&a href=&///?target=http%3A///en-us/library/cc959354.aspx& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&常规网络攻击类型&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&逆向工程&/strong&&/p&&p&&a href=&///?target=https%3A//class.coursera.org/hwswinterface-001/class& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&华盛顿大学:硬件/软件接口&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//class.coursera.org/malsoftware-001/class& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&伦敦大学:恶意软件和地下产业——一个巴掌拍不响&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&Web安全&/strong&&/p&&p&&a href=&///?target=https%3A//www.owasp.org/index.php/Category%3AOWASP_Top_Ten_Project& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP十大Web应用安全风险&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&在线课程&/strong&&/p&&p&&strong&多学科课程&/strong&&/p&&p&&a href=&///?target=http%3A//isislab.github.io/Hack-Night/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ISIS实验室黑客之夜&i class=&icon-external&&&/i&&/a&&/p&&p&涉及源码审计、Web安全、逆向工程、漏洞挖掘、Post-Exploitation、应用软件安全&/p&&p&&a href=&///?target=http%3A///Training.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&开放式安全训练&i class=&icon-external&&&/i&&/a&&/p&&p&涉及逆向工程、漏洞挖掘、取证技术、恶意软件分析&/p&&p&&a href=&///?target=http%3A//www.cs.fsu.edu/%7Eredwood/OffensiveSecurity/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&佛罗里达州立大学:安全攻击&i class=&icon-external&&&/i&&/a&&/p&&p&涉及源码审计、应用软件安全、漏洞挖掘、网络安全、Web安全、Post-Exploitation&/p&&p&&a href=&///?target=http%3A//www.cis.syr.edu/%7Ewedu/seed/all_labs.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&雪域大学SEED:发展教学实验室计算机安全教育&i class=&icon-external&&&/i&&/a&&/p&&p&涉及漏洞挖掘、网络安全、Web安全&/p&&p&&a href=&///?target=https%3A//www.coursera.org/course/security& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&斯坦福大学:计算机安全&i class=&icon-external&&&/i&&/a&&/p&&p&涉及漏洞挖掘、网络安全、移动安全、应用软件安全、Web安全、恶意软件分析&/p&&p&&a href=&///?target=http%3A//www./metasploit-unleashed/Main_Page& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Metasploit重磅出击&i class=&icon-external&&&/i&&/a&&/p&&p&涉及网络安全、应用软件安全、漏洞挖掘、Post-Exploitation&/p&&p&&strong&密码学&/strong&&/p&&p&&a href=&///?target=https%3A//www.coursera.org/course/crypto& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&斯坦福大学密码学Ⅰ&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//www.coursera.org/course/crypto2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&斯坦福大学密码学Ⅱ&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&漏洞利用&/strong&&/p&&p&&a href=&///?target=http%3A//www.corelan.be/index.php/articles/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Corelan团队文章集&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&逆向工程&/strong&&/p&&p&&a href=&///?target=http%3A//www./& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Thorsten Schneider博士:二进制代码审计&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///download.php%3Flist.17& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Lena的教程:恶意软件分析&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///tales/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&mammon_'s tales to his grandson&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&程序分析&/strong&&/p&&p&&a href=&///?target=http%3A//rmatik.rwth-aachen.de/i2/spa12/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&亚琛工业大学:静态程序分析&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//wikis.mit.edu/confluence/display/satsmtschool11/SATSMT%2BSummer%2BSchool%2B2011& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&麻省理工学院:SAT/SMT 2011年暑期大学&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&Web安全&/strong&&/p&&p&&a href=&///?target=https%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&渗透测试实验室&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//www.owasp.org/index.php/OWASP_Appsec_Tutorial_Series& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP应用安全系列教程&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&在线资源&/strong&&/p&&p&&strong&多学科资源&/strong&&/p&&p&&a href=&///?target=https%3A///isislab/Project-Ideas/wiki& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ISIS实验室Wiki资源&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///2011/11/blog-guides-links.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&博客、订阅、指南和链接&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&VulnHub&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&应用软件安全&/strong&&/p&&p&&a href=&///?target=http%3A///vulncat/en/vulncat/index.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&HP Fortify Taxonomy:软件安全错误&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A//pentest.cryptocity.net/appsec-readings/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&应用软件安全读物&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A//www.fuzzing.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Fuzzing&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&CTF比赛&/strong&&/p&&p&&a href=&///?target=https%3A///isislab/Project-Ideas/wiki/Capture-The-Flag-Competitions& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CTF比赛&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///practice-ctf/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&WarGames&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///wiki/index.php%3Ftitle%3DMain_Page& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Forgotten Security's CTF Wiki&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//ctftime.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CTFtime&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&嵌入式设备安全&/strong&&/p&&p&&a href=&///?target=http%3A////hardware-hacking-for-software-people/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&软件人员的硬件黑客技术&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A///us-13/US-13-Bathurst-Methodologies-for-Hacking-Embdded-Security-Appliances-Slides.pdf& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&嵌入式安全设备的黑客方法&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A///viewer%3Fa%3Dv%26q%3Dcache%/csw07/csw07-jack.pdf%2Bexploiting%2Bembedded%2Bsystems%26hl%3Den%26pid%3Dbl%26srcid%3DADGEESgo-tNzjs6Hz_meted5Ni_V7FfIcXmI6nQidQcbE_5viPxWDop8zmrrCZWAin1RkzHcp9PciUUWL46MXnx7IKL_YogQDzSFW9rTI8kqwLjz-NKCjXW1bFgxPtLw3SCgpmiOVuJ-%26sig%3DAHIEtbQ-eLW-oDI_wmxdT5o5hGvmxqi8-A& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&巴纳比.杰克:嵌入式系统的漏洞挖掘&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///album/1632121& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&斯蒂芬.雷德利:硬件黑客视频&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&漏洞挖掘&/strong&&/p&&p&&a href=&///?target=http%3A//insecure.org/stf/smashstack.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Smashing The Stack For Fun And Profit&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///posts//introduction-to-return-oriented-programming-rop.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&返回指标程序设计(ROP)的介绍&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A//myne-/2010/08/from-0x90-to-0x4c454554-journey-into.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&漏洞挖掘之旅&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///aqGvjhgB& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&不同漏洞的资源列表&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&移动安全&/strong&&/p&&p&&a href=&///?target=http%3A///& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&自动动手攻击移动堆&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A///insight/2013/02/armor-for-your-android-apps-shmoocon-follow-up/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&IG初学者&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A///p/owasp-igoat/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP igoat&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A///jackMannino/OWASP-GoatDroid-Project& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP GoatDroid&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&网络安全&/strong&&/p&&p&&a href=&///?target=http%3A//en.wikipedia.org/wiki/OSI_model& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OSI模型&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A//nmap.org/book/toc.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Nmap网络扫描&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&安全项目&/strong&&/p&&p&&a href=&///?target=https%3A///isislab/Project-Ideas/issues& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ISIS实验室项目创意&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&逆向工程&/strong&&/p&&p&&a href=&///?target=http%3A//en.wikibooks.org/wiki/X86_Assembly& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&X86汇编&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&Web安全&/strong&&/p&&p&&a href=&///?target=http%3A//google-/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Google Gruyere&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=https%3A//www.owasp.org/index.php/Category%3AOWASP_WebGoat_Project& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OWASP代罪羔羊计划&i class=&icon-external&&&/i&&/a&&/p&&p&&a href=&///?target=http%3A//www.dvwa.co.uk/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Damn Vulnerable Web Application (DVWA)&i class=&icon-external&&&/i&&/a&&/p&&p&&strong&推荐书籍&/strong&&/p&&p&&strong&应用程序安全&/strong&&/p&&p&&a href=&///?target=http%3A///The-Software-Security-Assessment-Vulnerabilities/dp/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&软件安全评估的艺术&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Mark Dowd、John McDonald、Justin Schuh&/p&&p&&a href=&///?target=http%3A///Bug-Hunters-Diary-Software-Security/dp//& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&BUG猎手日记&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Tobias Klein&/p&&p&&a href=&///?target=http%3A///gp/product/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Fuzzing:暴力漏洞挖掘&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Michael Sutton、Adam Greene、Pedram Amini&/p&&p&&strong&漏洞挖掘&/strong&&/p&&p&&a href=&///?target=http%3A///gp/product//& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&黑客之道:漏洞挖掘的艺术&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Jon Erickson&/p&&p&&a href=&///?target=http%3A///The-Shellcoders-Handbook-Discovering-Exploiting/dp/X/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ShellCoder手记:发掘和利用安全缺陷&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Chris Anley、John Heasman、Felix Lindner、Gerardo Richarte&/p&&p&&strong&网络安全&/strong&&/p&&p&&a href=&///?target=http%3A///gp/product//& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&黑客大曝光:网络安全揭秘及解决方案&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Stuart McClure、Joel Scambray、George Kurtz&/p&&p&&strong&逆向工程&/strong&&/p&&p&&a href=&///?target=http%3A///The-IDA-Pro-Book-Disassembler/dp//& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&IDA Pro权威指南&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Chris Eagle&/p&&p&&a href=&///?target=http%3A///Reversing-Secrets-Engineering-Eldad-Eilam/dp/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Reversing:逆向工程揭秘&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Eldad Eilam&/p&&p&&strong&Web安全&/strong&&/p&&p&&a href=&///?target=http%3A///The-Web-Application-Hackers-Handbook/dp/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Web应用黑客手记:发现和利用安全缺陷&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Dafydd Stuttard、Marcus Pinto&/p&&p&&a href=&///?target=http%3A///The-Tangled-Web-Securing-Applications/dp/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&复杂的Web:现代Web应用安全指南&i class=&icon-external&&&/i&&/a&&/p&&p&作者:Michal Zalewski&/p&&p&&strong&来源声明&/strong&:本文来自于Reddit网站netsec版块《&a href=&///?target=http%3A///r/netsec/wiki/start& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Getting Started in Information Security&i class=&icon-external&&&/i&&/a&》&/p&&p&————————————割割割割割——————————————&/p&&p&ps : 楼主 是12 年 毕业的 一枚普通 javaer ,
去年开始玩 用的《python核心编程》,然后又玩了玩Django , 接着用Django 自己折腾了个小清新Blog,
最近在 转 Web 安全渗透 , 目前 用的书 就这几本 , 如果题主 也是
《白帽子讲Web 安全》《黑客攻防技术宝典——Web 实战篇》《metasploit渗透测试指南》《渗透测试指南:必知必会的工具与方法》《模糊测试强制挖据漏洞》 ,
前端 漏洞挖掘
余弦 大大 的《Web 前端黑客技术解密》
。&/p&&br&&p&完整的Web渗透计划的话,可以借鉴 &a href=&///?target=http%3A///bootcamp/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&[PentesterLab] Bootcamp&i class=&icon-external&&&/i&&/a&, 每个礼拜 可以按照特定的 任务来进行循循渐进,觉得差不多了的话 就 去 挖漏洞吧,然后把漏洞提交到 wooyun 吧或者各大厂商的安全响应中心,里面可以结识到很多 基友的,晚上的肥皂有着落了哦。。(貌似离题了?)&/p&&br&&p&哦,对了, 既然认定了一个方向(无论哪个方向),那就努力沉下去,别沦为了一名 “脚本小子”。&/p&&br&&p&over&/p&
IDF 实验室 曾经 分享 过 相关的 资料 .我就直接 搬运 过来吧背景知识常规知识应用软件安全漏洞挖掘移动安全网络安全…
对争议内容做下解释:&br&&ul&&li&感谢 &a data-hash=&c43e5d712d62332dd8eacb& href=&///people/c43e5d712d62332dd8eacb& class=&member_mention& data-editable=&true& data-title=&@cc CC& data-tip=&p$b$c43e5d712d62332dd8eacb&&@cc CC&/a& 的回复,以AppContainer特权等级运行的应用才是较为现代的解决方案,开发、上架、安装一条龙,全程没有UAC弹窗,也没有常规的隐私和安全问题;&br&&/li&&li&Win32和.Net应用安装到ProgramFiles都需要管理员权限,原因是在Windows的权限机制中对系统目录中运行和读取不需要管理员权限,但写入是需要的。等他们安装完成,也是以用户模式运行的,并非安装的时候点一次UAC确认,以后就会永久提权;&/li&&li&普通用户在UAC弹窗里借用管理员账户安装的话,由于管理员账户也没有访问其他用户目录的权限,所以应该是借管理员账户的权限使用Trusted Installer来进行安装。&/li&&/ul&这条答案很多内容与问题无关,论点也比较琐碎,答主也是刚刚接触Windows安全机制相关的知识。如果读完之后感觉头昏脑胀纯属正常,请收好蓄势待扔的板砖,答主都跑题习惯了╮( ̄▽ ̄&)╭&br&希望下面的各种“题外话”能让大家养成良好的使用习惯,把系统安全掌握在自己而不是各路管家的手中。考试季过去之后,答主会将Windows安全机制和使用习惯整理成文,来取代这篇凌乱的回答。欢迎大家关注&a href=&/yicong& class=&internal&&二葱写字的地方 - 知乎专栏&/a&(刚刚开通,目前还空空如也,好羞耻),答主会在这儿跟大家分享更多干货:)&br&&br&==============回答开始==============&br&&br&安全问题需要客观分析,不是用通俗的语言打个比方就能分出孰优孰劣的。让我来陈述一件事实吧:&br&&br&在2010年的Pwn2Own大赛上,白帽黑客Charlie Miller通过OS X Snow Leopard系统中Safari的一个漏洞成功侵入系统,在普通账户的登陆环境上取得了整个系统的控制权。&a href=&///?target=http%3A///article/pwn2own-macbook-attack-charlie-miller-hacks-safari-again/%23& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Pwn2Own MacBook attack: Charlie Miller hacks Safari again&i class=&icon-external&&&/i&&/a&! 嗯没错,当时新闻的标题是这家伙&b&又&/b&黑掉Safari了。&br&&br&事后通过分析Charlie Miller的入侵过程,发现是因为OS X系统缺乏一项名为“&b&Address Space Layout Randomization&/b&”(&a href=&///?target=http%3A///articles/uaEbEjB& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&地址空间布局随机化&i class=&icon-external&&&/i&&/a&)的特性,这项技术可以使完成特定功能的系统代码,在每次系统启动的过程中都存储在随机的、不同的位置,缺乏了这个特性,系统的关键数据、可执行的堆栈就可以在每次入侵的过程中被精确定位。而这一特性,在同时期的Windows Vista中早已得到了完备的支持。在Snow Leopard的接替者Lion发布的时候,苹果引入了ASLR技术,并首次引入沙盒机制来保证系统的安全性。&br&&br&这是一个操作系统发展过程中很小的一件事,但&b&如果你想认真地讨论安全问题,就应该着眼于客观分析系统所提供的整个安全机制。而不应该从病毒数量、窗户大门这些比喻上主观论断&/b&。&br&&br&之所以要举出这个例子,就是要说明:&br&&ul&&li&OS X也好,Windows也好,都不可避免的存在安全性漏洞,而只要漏洞存在,就能对系统造成一定破坏;&br&&/li&&li&大家都在吃一堑长一智的向前走,&b&操作系统每一天都比昨天更安全&/b&&br&&/li&&/ul&=====题外话开始=====&br&所以用Windows的请不要关闭自动更新,用Mac的请&b&尽量&/b&使用App Store里的应用(为什么是“尽量”后边会提到)。尤其需要注意的是,占据主导性市场份额的操作系统,流氓应用也会越多,所以如果你用Android,请使用权限管理功能禁掉百度、网易等应用读取系统敏感日志、读取正在运行的程序这样的流氓权限……跑题了……尤其需要注意的是,Windows用户请慎点UAC的确定按钮,像QQ、百度云这种在安装的时候需要提权的软件一定要慎重,Windows Vista以后的系统为普通应用提供了专门的安装位置,在地址栏里敲一下“C:\Users\你的用户名\AppData”就能看到像印象笔记、Telegram这样的应用都装在这里,并且安装他们的时候不需要触发UAC。不论是Windows还是OS X,一旦你给了未知来源的应用以管理员权限,从那一刻开始你的整个系统就没有安全性可言了。不知有多少人知道QQ的部分组件其实是运行在内核模式下的(更正一下,QQ作为一个可执行文件的确是运行在用户模式下的,但加载的QQFrmMgr.sys作为驱动程序,在SSDT HOOK里是以内核模式运行的。)?&br&&img src=&/c77fccdfad38_b.jpg& data-rawwidth=&783& data-rawheight=&508& class=&origin_image zh-lightbox-thumb& width=&783& data-original=&/c77fccdfad38_r.jpg&&在SSDT上可以对系统函数下钩子,这是我在虚拟机里装了QQ但还没装管家之前的景象,平时你们新建文件、打开程序、创建进程什么的QQ全都知道好嘛……真的真的真的没人在乎打开安装程序的时候弹出的UAC窗口吗?&br&&br&插一句,如果QQ、百度云一定要用,那安装时、在点UAC的确定按钮之前,请确认一下安装程序的数字签名是不是腾讯、百度,如果不是,那一定被人做过手脚,果断拒绝安装。只安装具备有效签名的程序在一定程度上是可以保障系统安全的。嗯,只是插一句而已,给大家提个醒。&br&&img src=&/aeba553c04c11f_b.jpg& data-rawwidth=&405& data-rawheight=&527& class=&content_image& width=&405&&&br&上图的微信安装包是腾讯签名的,如果见到其他公司签名的微信安装包,甚至是不带签名的,估计就是盗号程序了。&br&&img src=&/e78efaf0fa7d474be70ef594_b.jpg& data-rawwidth=&405& data-rawheight=&527& class=&content_image& width=&405&&下面这张图是从百度上“高速下载”的Chrome安装包,点开必弹UAC,确认必会装上百度全家桶(其实原版Chrome安装包也会弹UAC,不给权限的话,就会自动装到AppData去了,&u&可是其实AppData才是它们的正确归宿啊 &/u&其实是不对的,大部分程序仍然需要UAC弹窗并安装到Program Files下,感谢 &a data-hash=&65b4e6c17fa87e& href=&///people/65b4e6c17fa87e& class=&member_mention& data-editable=&true& data-title=&@烈之斩& data-tip=&p$b$65b4e6c17fa87e&&@烈之斩&/a& 指出)&br&&br&另外再插一句,在Windows 8.1以后的操作系统上,病毒程序要想绕过UAC,除了采用添加以最高权限运行的计划任务之外,基本只剩下DLL注入(利用了运行微软签名的应用可以直接提权)和替换UninstallLauncher两种办法了。而这两种办法在实施之前也是需要先获取一次管理员权限的。所以在每次点击UAC的确定之前,一定要知道自己在做什么。像我这种不想让杀毒软件来保证安全的,靠把UAC的Level拉到最严格、在组策略里把点击确定改成输入凭据,就能抵挡大部分的威胁了。虽然这样做打开任务管理器我都得输个PIN码,但我觉得与其让每个过手我电脑的人都能打开任务管理器然后任意结束进程玩,还不如我每次改动关键设置的时候都输入密码来的安心呢。&br&&img src=&/014d0feccf3afcc11a420c_b.jpg& data-rawwidth=&746& data-rawheight=&553& class=&origin_image zh-lightbox-thumb& width=&746& data-original=&/014d0feccf3afcc11a420c_r.jpg&&&br&&br&其实,UAC真的不是为了转嫁中毒责任、脑残的发明,想当年在没有UAC的XP时代,只要你登陆的是管理员账户,那么你运行的每一个程序都可以获得管理员权限,戳一下就会死。在XP SP2之前连DEP(数据执行保护)都没有,也就是说内存数据有被当作代码来执行的风险,而DEP正是在冲击波扫荡全球之后,微软被迫提出“可信计算”时被引入的。现在的Windows能提供基于软件的DEP,Intel的CPU也都能进行硬件DEP了。这就是进步,哪怕是亡羊补牢式的进步。&br&=====题外话结束=====&br&&br&&ul&&li&那些说“Mac每次提权都需要输密码,而Windows只需要点个确定”的人,你知道Windows通过组策略就可以做到把点确定换成输入凭据吗?&br&&/li&&li&那些说“Mac系统只要用App Store的东西就安全,安全源于正确的使用习惯”的人,只要你深入的用上一年Mac,就会知道总有些时候不可避免的使用非App Store的程序,而这类程序是不受沙盒保护的,并且,App Store版的Movist连加载字幕都需要弹窗让用户选择,而不能自动搜索电影目录完成加载,安全性难道需要这样才能保证吗?&br&&/li&&li&还有一些“苹果控制在“声源”和“传播途径”,微软控制在“人耳””,你想说明什么啊= =&/li&&/ul&还是那句话,&b&如果你想认真地讨论安全问题,就应该着眼于分析系统所提供的整个安全机制。而不应该从病毒数量、窗户大门这些东西上主观论断&/b&。&br&&br&如今的操作系统早已不是给硬件提供一个抽象层、让开发者更方便的写程序那么简单,在云计算、移动化的时代,大家都在力图把操作系统打造成提供服务的平台,不管是OS X还是Windows,要想构建完整的生态系统(从开发环境、API的提供到应用分发的渠道和一些必要的安全性验证等),不仅需要&b&构建一个安全可信任的使用流程&/b&(比如从应用商店安装应用,安装具备可信任签名的应用等),而且需要&b&保证系统整个机制的严密性、安全性&/b&(像Snow Leopard那样黑客可以直接从Safari攻破系统那当然不行,Windows 7上病毒程序可以轻松绕过UAC当然也不行)。&br&&br&苹果的安全机制落后十年吗?我觉得并不是,十年前的XP并没有沙盒机制来保护系统安全、也没有App Store这样统一的应用分发渠道。但是十年前的XP远比现在的OS X面临更多的病毒和入侵威胁,随着OS X日渐流行,苹果也迟早要面对这个问题。据我所知,苹果并没有像微软那样,提供一个激励白帽黑客发现并提交Windows漏洞的途径,这就导致Mac上尚未发现的漏洞可能还有很多。但OS X和Windows每个Build都比上一个要好、要完善,媒体啊,请不要用“落后十年”这样的话来妖言惑众、危言耸听。&br&&br&表达能力退化、另外答主也是这方面的小小初学者,如有不当之处请轻拍。借这条答案说了好多东西,就是想传播下关于权限、安全问题的知识,让更多人不再受流氓应用的监视。&br&&br&==========&br&&br&评论区有人提到第一次知道UAC的点击确定按钮改成输入PIN码,这里贴个链接,是具体的操作方法:&br&&a href=&///?target=http%3A///zh-CN/windows7/How-do-I-change-the-behavior-of-User-Account-Control-by-using-Group-Policy& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&如何使用组策略更改用户帐户控制的行为?&i class=&icon-external&&&/i&&/a&&br&由于UAC的安全桌面下没法截图,就贴一些网络图片了(图片来源:&a href=&///?target=http%3A///p/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&关于组策略的UAC详细设置图解_bilibili水吧&i class=&icon-external&&&/i&&/a&) &br&&img src=&/83e93c1e1eb4f7577ceeeff30f915239_b.jpg& data-rawwidth=&800& data-rawheight=&572& class=&origin_image zh-lightbox-thumb& width=&800& data-original=&/83e93c1e1eb4f7577ceeeff30f915239_r.jpg&&&br&&img src=&/7da9f50b_b.jpg& data-rawwidth=&740& data-rawheight=&478& class=&origin_image zh-lightbox-thumb& width=&740& data-original=&/7da9f50b_r.jpg&&&br&&img src=&/b9c68a0cdc33fa8c0b33b_b.jpg& data-rawwidth=&466& data-rawheight=&238& class=&origin_image zh-lightbox-thumb& width=&466& data-original=&/b9c68a0cdc33fa8c0b33b_r.jpg&&&br&△修改前&br&&br&&img src=&/ed51ae32af2cf7892bb8dfdc71fb872d_b.jpg& data-rawwidth=&466& data-rawheight=&337& class=&origin_image zh-lightbox-thumb& width=&466& data-original=&/ed51ae32af2cf7892bb8dfdc71fb872d_r.jpg&&&br&△修改后&br&=============&br&&img src=&/6c74f963f915d14c0ff9_b.jpg& data-rawwidth=&1673& data-rawheight=&581& class=&origin_image zh-lightbox-thumb& width=&1673& data-original=&/6c74f963f915d14c0ff9_r.jpg&&把这些词条都读完,估计对这类问题又有全新的认识了吧(论查字典才是靠谱的学习方法⊙﹏⊙)。这条答案暂时就更到这了,&a href=&/yicong& class=&internal&&专栏&/a&见:)
对争议内容做下解释:感谢
的回复,以AppContainer特权等级运行的应用才是较为现代的解决方案,开发、上架、安装一条龙,全程没有UAC弹窗,也没有常规的隐私和安全问题;Win32和.Net应用安装到ProgramFiles都需要管理员权限,原因是在Windows的权限…
谢邀,第一次被邀请,想想都很激动啊!!!好好答一答 &br&&br&0.ctf的类型还是挺多的 ,大概可以分为三类 :脑洞类,学术类,实战类。&b&不同风格队伍会适应不同类型的题目 ,然后比赛中题目类型的占比也会影响到最后的成绩排名,所以体现的实力水平也是不一样的。&/b&还有队友分布要均衡,对于不同方向的题目都能有人做有人出力,不然就会出现一堆web汪盯着pwn漏洞利用和re逆向之类的二进制题目干瞪眼的情况~ ╮( ̄▽ ̄&)╭
&b&队伍的合作也要愉快,能互相鼓励一起前进,心态也要好一些&/b&。&br&&br&1.&b&第一类的话,是脑洞类的题目,脑洞要大,要能联想,看到一个细节不要放过都要好好利用起来&/b&,这种的ctf比赛的代表貌似就是以360的比赛比较出名(俗称360脑洞大赛=.=),附带上几篇writeup吧,可以参考参考。&br&&br&&a class=& wrap external& href=&///?target=http%3A//drops.wooyun.org/tips/1666& target=&_blank& rel=&nofollow noreferrer&&360hackgame writeup&i class=&icon-external&&&/i&&/a&&br&&a class=& wrap external& href=&///?target=http%3A///ctf/learning/138.html& target=&_blank& rel=&nofollow noreferrer&&第三届-360信息安全大赛 WriteUP&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A///%3Fp%3D548& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppLeU0's Blog&i class=&icon-external&&&/i&&/a&&br&有一些是比较莫名奇妙的联系,有的会很牵强,所以感觉做起来不是很爽。甚至最后看到writeup都会出现(╯'-')╯(┻━┻还能这样子做题的感慨。&br&&b&至于做好这类题目代表了什么实力水平?可能就是要见多识广,联想能力好,能头脑风暴,脑洞够大吧~>▽< &/b&&br&&br&2.第二类的话,是比较常规的题目,其实有挺多的比赛都是这样子的,有点点偏学术。它会抽象出一个一个知识点,然后分别考察,一道题一道题来,这样子解题之类的。考察的方面可能都会比较全面,web渗透、pwn漏洞利用、re逆向工程、code编程、misc杂项。可能都会被涵盖到的。&br&比如之前刚刚举行的强网杯的比赛,附两个writeup。&br&&br&&a href=&///?target=http%3A///%3Fp%3D540& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppLeU0's Blog&i class=&icon-external&&&/i&&/a&&br&&a class=& wrap external& href=&///?target=http%3A///ctf/learning/137.html& target=&_blank& rel=&nofollow noreferrer&&“强网杯”网络安全挑战赛writeup&i class=&icon-external&&&/i&&/a&&br&这种类型的比赛,一个人要搞定是几乎不可能的,必须要找到合适的队友,合理分配战力。队友也要给力,对于这些考察的知识自己平时也有研究与积累。还有就是和时间的战斗吧,很多时候比赛都是24小时48小时连续的,一般都是留在实验室通宵熬夜的做题,所以肾要好(严肃脸),要能熬夜。&br&&b&这种比赛,其实还是考验一个队伍的知识全面与否,最弱的方向不能太弱,比较平均,各方面都能出的上力,可能是获得这种比赛好成绩的一个条件吧。&/b&&br&&br&3.第三类的话,可能都是一些偏实战的题目的,这种类型的题目一般比较少见,因为环境搭建、权限控制什么的,还有一些时候会涉及到一些选手之间的对抗,所以一般是在ctf的决赛中比较多吧。因为选手少,好控制,网络环境也好配置。&br&&br&这种偏实战的很多都是从真正的实战环境来的,很多是去模拟一个实战的环境,所以需要有丰富的渗透经验啊,平时多搞搞站,多实战,才能提高这方面的能力吧。还有一些是选手互相进攻的,占领彼此的服务器,可能就是要看经验了吧,很多时候一个猥琐的直到比赛结束都没法被发现的后门就是致胜的关键。&br&也发几个这种类型的writeup吧,这种比赛还是挺好的,做出来题目就种渗透成功了的感觉,还提高了姿势,特别nice~
o((&ω& ))o&br&&br&&a href=&///?target=http%3A///%3Fp%3D526& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppLeU0's Blog&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A///%3Fp%3D516& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&ALICTF Quals 2015 [Pentest]&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A///%3Fp%3D464& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppLeU0's Blog&i class=&icon-external&&&/i&&/a&&br&&a href=&///?target=http%3A///%3Fp%3D387& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&AppLeU0's Blog&i class=&icon-external&&&/i&&/a&&br&比赛有我们三叶草小组出题的校赛,可能因为搞渗透的比较多,所以出的题也是很多从实战中提取出来的想法,做起来也是比较爽吧。&br&alictf也是说以实战为特色的,也有很多从实际业务中出的题目。&br&另外两个就是一些比赛的决赛的,决赛也是面基其他大黑阔的好机会,有时候都会找这种比赛三五基友一起聚一聚。&br&&b&偏实战的比赛能体现的实力水平,可能就是实际渗透的能力吧,实战能力,搞站的水平这些吧,经验要丰富一些。&/b&&br&&br&嘿嘿,最后来都来了,官人点个赞呗~mua~
谢邀,第一次被邀请,想想都很激动啊!!!好好答一答 0.ctf的类型还是挺多的 ,大概可以分为三类 :脑洞类,学术类,实战类。不同风格队伍会适应不同类型的题目 ,然后比赛中题目类型的占比也会影响到最后的成绩排名,所以体现的实力水平也是不一样的。还…
作为一个从外包圈跳出来的人,我想发表下自己的看法。&br&先从个人角度回答问题:前途和钱途都没有&br&看了几个回复,说非常有前途的我不知道是什么心态和目的,可能是老板的缘故?可能有外包公司股份?并且还给出无处不在的外包公司进行佐证。&br&我还是坚持我的观点:做外包,没前途!&br&从个人经历说起我觉得会更有说服力些。&br&2006年的时候,学校要学生出去实习,随便找了方正实习。学习&a href=&///?target=http%3A//ASP.NET& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&ASP.NET&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&开发。&br&语言C#。因为贪玩,也没有对自己的未来进行规划,除了技术的皮毛和手快(感谢老板让我只用键盘禁用鼠标),没啥收获。&br&后来真到了找工作的跟前,傻了,面了很多,被拒了很多。后来两家做&a href=&///?target=http%3A//ASP.NET& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&ASP.NET&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a&的小企业要我,再就是一家外包公司了,避嫌就略去名字了。做微软项目。我当时太年轻,想想,我擦,微软多牛逼的企业啊,直接就去了。开始做离线外包,就是公司把项目拿到自己的场地做。手动测试,觉得很无聊,因为有coding的底子,转了onsite的微软项目。那时候微软知春路西格玛大厦还在,在那里觉得,一切都很牛逼,没觉得外包有多业余和低人一等,因为看起来大家都很nice,可是,如果你多一个心眼,你就明白,不是这样,关键的数据和产品意图不会告诉你,产品架构更不会跟你说,你只是负责执行,测测产品是不是有问题。很遗憾,那时候我一点眼力价都没有,也意识不到这些,觉得微软就是这样的吧。而其实,外包人员就像温水里的青蛙。&br&再后来,我又在外包公司里跳来跳去,工资在07年到09年的时候涨的还蛮快,但是。。。但是,那是外包最好的几年而已。很快,随着全球经济下滑,你知道的,工资很难提高,项目被砍等等,更重要的是,你很难集中精力去学习一个东西,一项技术,你需要的是跟着项目,让甲方满意。也有除非,除非你一直专注一个某个领域,比如微软的SQL Server,SharePoint,但这个壁垒就是你无法再去找非微软的项目和工作了,这就是外包的一切。核心的东西怎么可能让你看到?那么你会问,那不是有人说:“我们的客户的IT托管服务就是包给IBM的,IBM这么牛,不也做外包吗?”,别听他瞎扯,那是在放屁!IT托管服务不叫外包,叫IT服务,更通俗地说就是买卖。你花钱,使用人家的IT托管服务,出了问题人家会指派他们的工程师来,请注意,人家的工程师,大多为外包人员,明白了?在中国,从来都不缺廉价的劳力。&br&可能有人会喷了,那你说BAT不也有外包吗,他们不是用的微软的技术啊,不好意思,我又见证了百度的外包,这些外包人员做的事情就跟进快速迭代的产品,检查新上线的产品功能是否正常之类的活,辛苦之极却看不到止境。那么你想想,这个技术含量又能有多少?&br&而跳出外包仍然是一个倍受歧视的过程,我花了一年的时间学习linux,学习非微软的产品,Python,PHP等其它非微软用的编程语言和技术才最终跳了出来,这其中的滋味无法言说。而且,直到现在我仍然在追赶因为贪玩,因为不思进取,因为不停下来思考自己的未来而落下的功课。希望你也能停下来想一想,除了一份工作和那些薪水,你要的是什么?
作为一个从外包圈跳出来的人,我想发表下自己的看法。先从个人角度回答问题:前途和钱途都没有看了几个回复,说非常有前途的我不知道是什么心态和目的,可能是老板的缘故?可能有外包公司股份?并且还给出无处不在的外包公司进行佐证。我还是坚持我的观点:…
我尝试从另一角度解释“为什么”要这么设计。&br&&br&大多数脚本语言不需要标明程序开始执行的位置,例如Python、Lua。只需把程序语句直接写在源文件中,然后执行该文件。&br&&br&然而,C与许多编译式语言分开了3个阶段:编译、链接、运行。每个编辑单元(例如多个.c源文件)是各自独立编译成目标文件(例如.o),最后由链接器把这些目标文件链接成可执行程序。&br&&br&如果C容许在文件的全局域里写语句,若只有一个编译单元时问题不大。但对于多个编译单元,链接器便不知道应先执行哪一个编译单元的全局语句。&br&&br&其中一种可行的解决办法,就是链接时只容许其中一个编译单元含有全局语句,超过一个就报错。但更简单的做法,是利用不能重复定义函数的机制,若链接时有超过1个main()函数就报错。&br&&br&使用main()函数这种设计简单解决了上述的链接问题,而且不容许“全局语句”也令语言简单一点。&br&&br&P.S. C++允许利用全局对象在main()执行之前调用构造函数,会造成上述链接器不知先执行哪一段代码的问题。在实际工程上也确实会造成问题,可能需要用singleton或其他方式解决。
我尝试从另一角度解释“为什么”要这么设计。大多数脚本语言不需要标明程序开始执行的位置,例如Python、Lua。只需把程序语句直接写在源文件中,然后执行该文件。然而,C与许多编译式语言分开了3个阶段:编译、链接、运行。每个编辑单元(例如多个.c源文件…
&p&优秀的程序员会告诉你打根基的重要性,会劝你在厚积薄发前要隐忍。&br&&/p&&p&优秀的码农会告诉你学啥底层、啥啥啥一拖就好了,学了python还要啥自行车啊,数据结构排序函数二分搜索这不都内置了吗?工作中永远用不到,学算法有啥用啊?成为高手有很多种方法汇编是个屁啊?&/p&&br&&br&&p&+++基础的分割线+++&/p&&br&&p&列举几个我认为比较重要的根基并附入门书&/p&&p&编程语言,《程序设计语言-实践之路》《concepts of programming languages》&/p&&p&计算机通用知识,《csapp》&/p&&p&算法、数据结构,《算法导论》&/p&&p&程序设计、结构,没有书推荐&/p&&p&软件工程,这个词大家理解不同,我以为,《人月》《代码大全》《the pragmatic programmer》《sicp》、讲测试讲重构的都是软件工程,其实上面设计模式也是软件工程,哈哈&/p&&br&&p&这些书,初时读来感觉全无作用,而且要读多次才能体会其中意味,所以叫它根基也是十分合适,你根基越深才能爬得越高嘛。&/p&&br&&br&&br&&p&+++方向的分割线+++&/p&&br&&p&啥是优秀程序员?&/p&&p&记者和很多网民说熊猫烧香作者是高手&/p&&p&公司里你出什么bug他都能告诉你原因用什么软件有问题他都能回答你的你就觉得是高手&/p&&p&有人说徒手做产品的全栈才是高手&/p&&p&各语言的作者都是高手&/p&&p&有不写代码,扔出一个restful论文的&/p&&p&还有人说高德纳是神,他如果是神,那他那些代码一定是在考验我们,嗯&/p&&p&。。。。&/p&&p&上面这些的确都算是高手,我琢磨着前两年被开掉的moto公司员工里肯定也有做功能机的高手和写廉价板驱动的高手&/p&&br&&p&你想自己选自己的方向还是被人忽悠方向?&/p&&p&我的想法是自己都尝试玩玩,然后做自己喜欢的方向。当然,程序员的生态金字塔是上面做工具、基础设施给下面人用来给普通人编程序,所以你选方向可以参考一下这个金字塔模型&/p&&br&&br&&br&&p&+++爬坑的分割线+++&br&&/p&&br&&p&方向定下,然后就是做事了,一大误区就是 【追求最好的东西】,于是非得弄清楚:&/p&&ul&&li&php是最好的语言吗?&br&&/li&&li&OpenGL比directx差吗?&br&&/li&&li&程序员要先学数学吗?&br&&/li&&li&最好的c语言书是谭浩强写的吗?&br&&/li&&li&放屁要先脱裤子吗?&br&&/li&&li&linux发行版那么多该选哪个?&br&&/li&&li&某大牛说IDE不如编辑器&br&&/li&&li&听说黑客都是用记事本写程序的&br&&/li&&li&C#是升调记号应该读csharp而java不应念 [加wa(轻声)]&br&&/li&&li&。。。&br&&/li&&/ul&&br&&p&如果你是一个*nix世界的玩家的话,你应该知道有一个jargon来上面的毛病,叫yak-shaving,我以前提过几次yak-shaving,但是很多人看不懂,它的字面意思是Any seemingly pointless activity which is actually necessary to solve a problem which solves a problem which, several levels of recursion later, solves the real problem you're working on.&/p&&p&但一般都引申其意使用它,我这里举例一下:&/p&&p&你本来要打开软件写一个helloworld,软件提示你升级,你点了升级,提示你xx库不够新,然后你更新xx库,提示你要升级yy驱动,然后你升级yy驱动,系统告诉你要编译这个驱动,你必须下载s.f版本的编译器和库,你更新编译器,系统说s.f版本编译器必须在e.n系统上运行,然后你就升级系统了,几个小时过去,你发现系统升级导致了几个软件损坏,然后你更新那些软件,去找解决问题的方法,不知不觉到了半夜,你累成了狗,却发现问题还有一大堆,而helloworld也没写成。。。。&/p&&br&&p&这些问题我都遇到过,我的建议是挑一本大牛说的书就是了,看会了其他也会了。当然,如果你不幸不认识大牛(都上知乎了只要会搜索这种事情不可能发生),或者单纯好奇——就像我当年那样的话,那就每种都试试,不过有的答案你自己知道就好,像是编辑器emacs比vim更好,写程序ide比编辑器更好这种话,你是不应该乱说出来的。&/p&&p&对了,像是不同范式的编程语言、不同的开发环境是应该尝试体验一下的,不过这种建议书上都写了,我这里说显得有些废话了。&/p&&br&&p&所以说,不能被无关的东西弄偏了目标,要专注,坚持。&/p&&p&等你学深了一门语言,就算是学另一们其他范式的语言也不会太难,你学会了opengl,dx也就看看就能写了。&/p&&br&&p&你看看武侠小说里,段誉就是一个傻逼,仗着有时发出有时发不出的脉冲波和绕圈圈就能快跑直线的bug技就加上一门佛学能独步武林最终迎娶了白富美,出任了CEO,走向了人生巅峰,乔峰永远是一招降龙十八掌,更夸张。而慕容复文武双才,基本精通天下武学,每天读书4时辰练功4时辰,论用功谁能和他比啊。。。可到了30多岁还是一事无成,pk连段誉这种新手都搞不过,最后被人抢了老婆,就是因为方向不对,而且太不专注了。&/p&&p&所以求多不如求专,深度到了,再花20%的时间去扩展一下广度即可。&/p&&br&&br&&br&&p&+++重要的分割线+++&/p&&br&&p&以上东西你都做好了,要花个2年时间的样子,对于学生来说,如果你有一个好的学校背景,人生可以就此扬帆起步了&/p&&p&但这不是终点,俗话说人靠衣装,美靠包装。包装是门学问,这里的包装不是让你西装领带亮皮鞋黑丝套裙白衬衫整一个营销狗hr的造型,是说专业技能上的包装。&/p&&br&&p&为什么这是最重要的部分呢?因为别人一般不和你说这么多,尤其是懂得包装的人,更不会传你这些不传之秘啦。。。。。&/p&&br&&p&&b&&u&包装自己的第一步是提高实力&/u&&/b&&/p&&p&没有实力的包装那是空中楼阁,只能靠每天日常搞外包的忽悠架构大数据云计算过活,明眼人也能看出来,所以纯属作秀,没有意义。&/p&&p&在某个领域(编译器、虚拟机、开发架构、前端。。。)成为专家(专家的定义嘛,,我的理解是能在简历里写精通)后,包装的实力就算具备了。&/p&&br&&p&&b&&u&包装的第二步是定位&/u&&/b&&/p&&p&提到美国会有一大堆人跳出来说是人类的希望民主的大救星,提到google就是最纯的技术公司不作恶、软件业的翘楚开发界的标杆、心美人美白莲花。。。哪怕你列举google卖假药、恶意打压yelp、挟持web标准等等等等这些事,他们也会说百度更差(咦这不5角钱常用的语句吗怎么被民主进步人士盗取了?。。。),可我根本没提到百度好吗。。。&/p&&p&这全是包装造成的,所以包装的巨大威力,以此可窥之。&/p&&br&&p&google是搜索引擎,百度难道也说自己是搜索引擎?不,百度说自己是最懂中文的搜索引擎。。。哈哈哈,你别笑,这的确很管用,就像google说自己不作恶是好女孩一样。&/p&&br&&p&程序员的包装定位,无非稀缺和独特这两点。物以稀为贵,稀缺就是要做到不可替代,这很好理解,比如你知道世界第一高峰是珠穆朗玛峰,如果没看过禅师精选集你很难知道第二高峰是乔戈里峰,但文青特别偏好乞力马扎罗山,不爬不跟你结婚,为啥?独特性嘛。。。我不跟你比高,我和你比文化底蕴,于是就赢了。&/p&&br&&p&由于你有实力,所以你应该尽量把自己的实力包装成稀缺属性,你是专家嘛。。然后你实力多,应该把独特的实力包装出来,避免和他人共同曝光,以免被人压在身下。&/p&&br&&p&我说一个我朋友包装自己的故事,他进公司接手了一个项目,已经是被隔壁组开发了3,4个月的一个软件,其实这软件2个月也能做好的,但是隔壁人忙而且也不上心,不熟悉这个技术,加上又不是自己的老板,所以做事拖沓了那么久才做好。他接手后一刻没闲,晚上带回家也做,做到半夜,10天做成,然后整个公司的人都知道他的名字了,他也就立稳脚跟了。&/p&&p&这个包装的主题是,技术实力强,开发速度快。&/p&&br&&p&&b&&u&包装的第三步是推广&/u&&/b&&/p&&p&推广就是让人知道你做得好,强化你的个人品牌,可以用博客、知乎、mailing-list、github等,通过写文章、参加线下聚会演讲、回答问题、帮助他人等方法。这个用好了是门学问,用不好就是装逼,不展开了。。。&/p&&p&记住不要匿名,匿名你基本啥也得不到&/p&&br&&p&有人明明技术实力强,但是由于没有包装好,或被埋没了才能,或被贴上了各种不应该有的标签,或被人偏见看待。比如 &a data-hash=&78e3b2ae1be4ab038a6e& href=&///people/78e3b2ae1be4ab038a6e& class=&member_mention& data-tip=&p$b$78e3b2ae1be4ab038a6e&&赵劼&/a& 的c#和 &a data-hash=&ecc0ec035f& href=&///people/ecc0ec035f& class=&member_mention& data-tip=&p$b$ecc0ec035f&&vczh&/a& 的微软标签&br&&/p&&p&有人明明实力一般,但是善于鼓动小白,包装得好,所以有一批忠实粉丝,这种人我都不太敢说名字了,呵呵。。&/p&&p&所以优秀的程序员应该善用包装啊&/p&&br&&br&&br&&p&+++结尾的分割线+++&/p&&br&&p&上面说了那么多,但是坚持做来需要不少推动力,有人能考上清华,但是也能在大学堕落,有人能取得成绩,但是也会固步自封。。&/p&&p&要想优秀,得有巨大的推动力,你为啥想成为优秀的程序员?你的推动力是什么?&/p&&br&&p&好比,我们说,嫖娼是有巨大道德压力、金钱压力和风险的事情,为啥知乎上那么多嫖客乐此不疲并努力给自己洗脑合理化这件事呢?因为在他们的眼中嫖娼是最有趣的事情、是不吃饭不睡觉也不能不做的事情、是不做就活着没劲的事,有了这种死也要死在床上的精神,还怕什么呢?&/p&&br&&p&&b&&u&这就是推动力&/u&&/b&&/p&
优秀的程序员会告诉你打根基的重要性,会劝你在厚积薄发前要隐忍。优秀的码农会告诉你学啥底层、啥啥啥一拖就好了,学了python还要啥自行车啊,数据结构排序函数二分搜索这不都内置了吗?工作中永远用不到,学算法有啥用啊?成为高手有很多种方法汇编是个屁…
以前自己弄过一个161bytes的hello world,网上应该还有更小的,这里贴出我的。&br&原文:&a href=&///?target=http%3A///blog/Fbfrom%3D& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&人人网,中国领先的实名制SNS社交网络。加入人人网,找到老同学,结识新朋友。&i class=&icon-external&&&/i&&/a&&br&&br&&p&本文视你对PE文件的熟悉程度,初学者,大概会花掉你两个小时左右的时间完全理解。&/p&&p&最近在网上看到有大神做了个161bytes的hello world,正巧毕业前忧郁闲着,就花几个小时的时间把这个程序结构厘清了一遍,算是重新更深入地学习一次PE文件,写下本文和大家交流。&/p&&p&预备工具:一个xp系统,win7下它跑不动。Winhex,记得弄个破解版。其它的一些你习惯的PE查看工具(我试了几个都不能很好解析这个PE,其实PE解析工具就是在模仿windows解析PE文件,如果程序员本身都对PE文件没有一个深入的理解,写出来的工具模仿windows加载器不够像,就不足够应付畸形的却能够正常运行的PE)&/p&&p&下面先附上十六进制。&/p&&p&4D5A4C6C6C6FCA681EFF159DDD010080&/p&&p&Copy到winhex里,粘贴选择ASCII Hex,保存即可。&/p&&p&正式进入正题:&/p&&p&缩小PE,一个惯用手段就是把各种PE结构重叠到一起,这样的PE看起来很晦涩,一个数据项往往扮演着多个数据结构的角色。&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p&1、重叠NT文件头到MZ-DOS头。&/p&&img src=&/dc77c9d8ffbd_b.jpg& data-rawwidth=&537& data-rawheight=&102& class=&origin_image zh-lightbox-thumb& width=&537& data-original=&/dc77c9d8ffbd_r.jpg&&&br&&p&如图,把原MZ-DOS头的最后一个数据offset to new exe header设为04,就把NT文件头移到了第四个字节,NT头的数据把MZ DOS头完全覆盖。&/p&&p&此时MZ-DOS的offset to new header同时是NT头的可选头中,section alignment,节对齐,好在4是2的幂次,是可以使用的数值。&/p&&p&这样就省下了不少字节。&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p&2、重叠引入表和可选头。&/p&&p&这里先回顾一下引入表。由于EXE中需要引入别的DLL中的函数,所以在PE中就要有所说明,即引入表,其中要说明包含引入的DLL信息和引入的函数的信息。&/p&&p&具体说来,可选头尾部的数据目录项的第二项(data directory)--&IMAGE_IMPORT_DESCRIPTOR(引入的DLL的信息)--&IAT(引入函数的信息,这里仅讨论IAT,关于INT和IAT不作解释)&/p&&p&由于引入的DLL可以有很多个,引入的函数也可以有很多个,所以上面所说的IMAGE_IMPORT_DESCRIPTOR其实会有许多个,是一串数组。IAT也是个数组。&/p&&p&OK,预热完毕,还不懂的自行百度有许多资料。&/p&&p&附上&/p&&p&数据目录项结构:&/p&&p&IMAGE_DATA_DIRECTORY STRUCT &br&
VirtualAddress dd ? &br&
isize dd ? &br&IMAGE_DATA_DIRECTORY ENDS&/p&&p&DLL描述符结构:&/p&&p&IMAGE_IMPORT_DESCRIPTOR STRUCT &br&
union &br&
Characteristics dd ? &br&
OriginalFirstThunk dd ? &br&
TimeDateStamp dd ? &br&
ForwarderChain dd ? &br&
Name1 dd ? &br&
FirstThunk dd ? &br&IMAGE_IMPORT_DESCRIPTOR ENDS&/p&&img src=&/01ae15d35dc950ab80268_b.jpg& data-rawwidth=&535& data-rawheight=&255& class=&origin_image zh-lightbox-thumb& width=&535& data-original=&/01ae15d35dc950ab80268_r.jpg&&&br&&p&可选头末尾指出有两个数据目录项,第一个全为0,第二个即是框住的,引入表。引入表指向的DLL描述符,“30”处指向的即是“user32”的ASCII码。&/p&&p&紧随其后的“9D”即指向IAT表,看到图中9D的偏移,“DD 01”即1DD,即是MessageBoxA在user32.dll导出表中的序号。&/p&&p&附IAT项的结构&/p&&p&IMAGE_IMPORT_BY_NAME STRUCT &br&
Hint dw ? &br&
Name1 db ? &br&IMAGE_IMPORT_BY_NAME ENDS&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p&3、重叠节表到可选头&/p&&p&这里需要指出的是NT头中的SizeOfOptionalHeader项中的值,并不是指可选头的大小,更准确来说,应该是,节表开始的位置,相对可选头开始的位置的偏移。&/p&&p&简单地说,其实这个东西标识的是节表的开始,在这个例子里,作者给它写上了0x28,也就是说节表在0x44处。&/p&&img src=&/05e044f2eb58d117e1c1f04a_b.jpg& data-rawwidth=&535& data-rawheight=&158& class=&origin_image zh-lightbox-thumb& width=&535& data-original=&/05e044f2eb58d117e1c1f04a_r.jpg&&&br&&p&第二个框是可选头开始的幻数“0B01”,下面那一大串框起来的就是节表中的第一个节的信息。&/p&&p&附上节表结构&/p&&p&struct
IMAGE_SECTION_HEADER&/p&&p&{&/p&&p&BYTE Name[8];&/p&&p&union&/p&&p&{&/p&&p&DWORD PhysicalA//物理地址&/p&&p&DWORD VirtualS//真实长度,这两个值是一个联合结构,可以使用其中的任何一个,&/p&&p&//一般是节的数据大小&/p&&p&} M&/p&&p&DWORD VirtualA//RVA&/p&&p&DWORD SizeOfRawD//物理长度&/p&&p&DWORD PointerToRawD//节基于文件的偏移量&/p&&p&DWORD PointerToR//重定位的偏移&/p&&p&DWORD PointerToL//行号表的偏移&/p&&p&WORD NumberOfR//重定位项数目&/p&&p&WORD NumberOfL//行号表的数目&/p&&p&DWORD C//节属性 如可读,可写,可执行等&/p&&p&};&/p&&p&可以看出,真正有用的信息从0x4c开始,意思就是说这个节实际只有4个字节大小,文件中的地址是0xC,对齐后真正需要装到内存的有0x34个字节,装入后的RVA还是0xC。&/p&&p&这里插个问题,为什么对齐后真正需要装到内存的是0x34个字节?(其实0x2d个字节就可以)&/p&&p&这个我也不是特别肯定,我觉得应该是与引入表需要的字符串资源有关,如果小于0x2d,按照对齐只能是0x29,则没有完全包括“user32”这个字串。会导致windows想要加载相应模块时出错。&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p& ---------------------------------------------------------------------------------------------------------------&/p&&p&4、重叠汇编代码和data directory。&/p&&p&如你们所见,在引入表处,作者就已经近不及待地在不影响程序正常运行的引入表的大小处直接插入了代码,随后汇编代码覆盖的是其余的data directory项,并不会造成什么别的影响。&/p&&br&&p&最后说一下程序运行起来的过程。&/p&&p&首先windows就像我们之前分析的那样,把所有东西准备好,把IAT表指向的位置换成MessageBoxA的真实地址(0x9d)。&/p&&p&随后windows到可选头中查找程序入口地址,0xC,然后跳到0xC处开始执行。0xC处是一个跳转语句直接跳到下面的正常代码。&/p&&p&这个插个问题,为什么要这么拐弯抹角跳一次,直接指向功能代码不行吗?&/p&&p&因为之前节表限制了,这个节大小只能有4个字节,这个“4”,即是节表的大小,还是MajorSubsystemVersion,这个值必需得是4。4个字节能做什么?能放下一个跳转,跳到任何地方,做任何事情(长跳也可以,分两次跳),于是就有了一个跳转。&/p&&p&总结:&/p&&p&黑客精神就是这样,投机取巧,无孔不入,在剑尖上带着脚镣跳舞,最终完成一个个奇迹。&/p&
以前自己弄过一个161bytes的hello world,网上应该还有更小的,这里贴出我的。原文:本文视你对PE文件的熟悉程度,初学者,大概会花掉你两个小时左右的时间完全理解。最近在网上…
已有帐号?
无法登录?
社交帐号登录
1600 人关注
2897 个回答
5085 人关注
120 个回答
2570 人关注
716 个回答
192 人关注
1301 人关注
211 个回答}

我要回帖

更多关于 电脑黑客联系方式 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信