http://blog.csdn.net/jarodlau/article/details/337891 How To Become A Hacker 如何成为一位黑客(转载) 这真是一个好问题,不止是原作者说他被问过很多次,包括我和许多网络上的朋友们也常有这个困扰.不过和作者不同的是,我经常没有一个固定的答案:p事实上我所能提供也只是自己的经验,却没有足够的能力来肯定自己的看法是不是正确的.这份文章应该可以减去大家不少的麻烦 :) 嗯!!这次自告奋勇当起翻译,虽然是起于晚上回到住的地方之后很无…
    声明:这是一虚构的故事,因此对图片均进行了模糊化处理.内容整理自网络! 故事的主人公小黑是一名从事IT相关工作的技术宅男.五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错.心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了. 第一步 攻破Wi-Fi连接密码,实现蹭网 [攻击过程] 小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接…
在开始正文之前,请帮忙为当前 排名前 10 唯一的 .Net 开源软件 FineUI  投一票: 投票地址: https://code.csdn.net/2013OSSurvey/gitop/codevote/vote_num 目前排名前 10 ,只有 FineUI 是 .Net 项目,也希望大家能够多多支持这唯一的 .Net 项目!!!!! ======================= --> 可能是最近在参加 CSDN 举行的那个评选,FineUI 论坛吸引了一大批围观群众,也吸引了一些黑…
[声明]此文为转载,只为收藏. 从小到大听说了无数关于“电脑黑客”的故事,比如XXX入侵美国五角大楼,再比如前几年的“熊猫烧香”病毒,这些故事的主角都被我们的媒体称之为“黑客”.其实这些人,更大程度上应该被称之为“cracker(骇客)”,而不是 “hacker(黑客)”,很多媒体和作家实在是侮辱了hacker .cracker 和 hacker 最大的区别就是: cracker 搞破坏,而 hacker 搞创造.今天转载一篇Eric Steven Raymond 写的很有名的一篇文章:How…
内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的基本技能 黑客文化中的地位 黑客和书呆子(Nerd)的联系 风格的意义 其它资源 FAQ(常问问题解答)   作为Jargon File的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) “我如何才能成为一名出色的黑客?”非常奇怪的是似乎没有任何的FAQ或者Web形式的文档来说明这个十分重要的问题,因此我写了一份. 如果你现在读的是这份文档的离线拷贝,那么请注意当前最新版本(英文版…
ice 有道德的黑客! 在开始正文之前,请帮忙为当前 排名前 10 唯一的 .Net 开源软件 FineUI  投一票: 投票地址: https://code.csdn.net/2013OSSurvey/gitop/codevote/vote_num 目前排名前 10 ,只有 FineUI 是 .Net 项目,也希望大家能够多多支持这唯一的 .Net 项目!!!!! ======================= 可能是最近在参加 CSDN 举行的那个评选,FineUI 论坛吸引了一大批围观群众…
ChangeLog: 2015-06-2564位版本号签名问题临时得到解决.还要致谢一下某位黑客. 支持版本号x64 Windows Vista.7.8.8.1以上等.个人仅仅在Windows7上做了測试. 下载地址:virmon防火墙64位版本号…
Gordon L. Hempton是西雅图的一位黑客和设计师,他花费了几个月的时间研究和比较了12种流行的JavaScript MVC框架,并在博客中总结了每种框架的优缺点,最终的结果是,Ember.js胜出. 此次比较针对的特性标准有四种,分别是: UI绑定(UI Bindings) 复合视图(Composed Views) Web表现层(Web Presentation Layer) 与其他框架良好协作(Plays Nicely with Others) 对于各种JavaScript MVC…
http://fex.baidu.com/blog/2015/11/convert-svg-to-png-at-frontend/ 前言 svg 是一种矢量图形,在 web 上应用很广泛,但是很多时候由于应用的场景,常常需要将 svg 转为 png 格式,下载到本地等.随着浏览器对 HTML 5 的支持度越来越高,我们可以把 svg 转为 png 的工作交给浏览器来完成. 一般方式 创建 imageimage,src = xxx.svg; 创建 canvas,dragImage 将图片贴到 ca…
Gordon L. Hempton是西雅图的一位黑客和设计师,他花费了几个月的时间研究和比较了12种流行的JavaScript MVC框架,并在博客中总结了每种框架的优缺点,最终的结果是,Ember.js胜出. 此次比较针对的特性标准有四种,分别是: UI绑定(UI Bindings) 复合视图(Composed Views) Web表现层(Web Presentation Layer) 与其他框架良好协作(Plays Nicely with Others) 对于各种JavaScript MVC…
从技术到安全, 这是一个趋势. 以前追求的是比较炫酷的技术, 等实现过后发现, 自己还能做什么. 炫技完了之后,差不多就该到悟道的时候了. 用户安全, 就是一个很大的禅. 苹果拒绝 FBI, google拒绝 替换 Michelle 图片. 这些都是保障用户安全性的一个重要示范. 而, 网页安全又是一个巨坑, 基本上没有大量的时间和精力投入,你基本上是爬不出来的. 那这个坑有多深呢? 我这里挖了浅浅的一层土, 给大家看看. SQL injection 根据名字, 我们大致可以猜测到. 这个攻击是…
软件工程师们摆弄1和0编写他们的乌托邦,音乐人门把玩12平均律上的音符构筑他们的伊甸园.最近,我偶然看了<蓝色骨头>这部电影,片中的男主角是位黑客,同时又兼具音乐创作的才华.在现实生活中,这虽非典型,但也不是特例,我身边便有一些摆弄0和1的朋友,略有情调地发烧着. 上一篇博文 摇滚吧HTML5!有声前端交互!(一) 中,我介绍了12平均律,引入了音高和时值,并谈及了其在Web Audio中的实现.按着这个节奏,连音成谱就有了曲子.借着这系列博文,我整理了下之前写的音频交互相关的Javascri…
Gordon L. Hempton是西雅图的一位黑客和设计师,他花费了几个月的时间研究和比较了12种流行的JavaScript MVC框架,并在博客中总结了每种框架的优缺点,最终的结果是,Ember.js胜出. 此次比较针对的特性标准有四种,分别是: UI绑定(UI Bindings) 复合视图(Composed Views) Web表现层(Web Presentation Layer) 与其他框架良好协作(Plays Nicely with Others) 对于各种JavaScript MVC…
From : http://www.infoq.com/cn/news/2012/05/js-mvc-framework/ Gordon L. Hempton是西雅图的一位黑客和设计师,他花费了几个月的时间研究和比较了12种流行的JavaScript MVC框架,并在博客中总结了每种框架的优缺点,最终的结果是,Ember.js胜出. 此次比较针对的特性标准有四种,分别是: UI绑定(UI Bindings) 复合视图(Composed Views) Web表现层(Web Presentation…
## Get Ubuntu Version Info lsb_release -a ## Get Linux kernal info uname -a ## Get Computer name echo $HOSTNAME ## Define Environment Variable ###  Defining Variables Globally Most Linux distributions tell you to change or add environment variable de…
刘备三顾茅庐,请Elasticsearch出山 2019-08-08 18:31 https://www.sohu.com/a/332454886_463994?spm=smpc.author.fd-d.14.1566085247069VrdDx7I 之前分享的一篇<赤壁之战,曹操大败只因缺了Service Mesh>受到不少好评,今天我们继续通过“三国”学技术,讲的是 Elasticsearch 的前世今生. 话说吧,有这么三个人,刘备.关羽和张飞,刘备是老大,关羽是二哥,张飞是老三,三兄弟…
今天老周要说的内容比较简单,所以大伙伴们不必紧张,能识字的都能学会. 在开始之前先来一段废话. 许多人都很关心,blazor 用起来如何?其实也没什么,做Web的无非就是后台代码+前台HTML(包含JS+CSS等).Blazor 的初衷就是给咱们写C#的人用的,尽管不能完全代替 JS,但起码大多数情况下是可以的.某些特定情况下非用JS不可了,就使用.NET 与 JS 互操作就行了.不必大量使用,只在需要时用就行,不然会影响性能.这是什么样的场景呢?嗯,很熟悉的情场. 只要你以前写过 Window…
如何设置setuid.setgid.sticky的权限: setuid :置于 u 的 x 位,原位置有执行权限,就置为 s,没有了为 S . chmod 4xxx file chmod u+s xxx file setgid:置于 g 的 x 位,原位置有执行权限,就置为 s,没有了为 S . chmod 2xxx file chmod g+s xxx file sticky:粘滞位,置于 o 的 x 位,原位置有执行权限,就置为 t ,否则为T . chmod 1xxx file chmod…
一道非常有意思的反序列化漏洞的题目 花费了我不少时间理解和记忆 这里简单记录其中精髓 首先打开是一个登陆页面 dirsearch扫描到了www.zip源码备份 update.php <?php require_once('class.php'); if($_SESSION['username'] == null) { die('Login First'); } if($_POST['phone'] && $_POST['email'] && $_POST['nickn…
网站后台数据库切勿使用明文保存密码,否则一旦黑客拿下你的Webshell,后果不堪设想. 网站后台密码加密大多数采用的就是MD5算法加密.今天给大家送一个本人用c#简单编写的MD5 32位加密程序,虽然没有什么技术含量,但保证没有后门. 程序截图: 开放源码如下: using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing;…
来自美国佐治亚州的16岁黑客Corbin Davenport十分喜欢摆弄电子产品,最近他刚到手了一台三星Gear Live,并开始把玩起来.他发现Android Wear作为Android系统的改版并没有根本上的改变,仍然可以手动把Android应用装到上面.于是他开始给手表装Android应用并贴出了一段智能手表运行Minecraft Pocket的视频,受到欢迎.接着又贴出了好几段,其中最受欢迎的是Gear Live运行Windows 95的展示视频. 他是怎么做到的呢?昨天他在自己的个人网…
黑客,英文hacker.精通计算机各类技术的计算机高手,泛指擅长IT技术的人群.计算机科学家. 最近受某机构所托搜集国内活跃黑客近况.本着客观专业,权威可信的原则参考了国内从00年到最新的黑客榜单,以及通过微博.博客.网站的观察,线上线下翻山越岭的走访现整理出<2014中国黑客榜>.上榜依据为技术水平.活跃度.知名度影响力以及可八卦程度. 注意!即将为各看官展现黑客屎上有屎以来最接近真相的,残忍的,血腥的内幕八卦报料,人物排名不分先后. No.0.红衣教主及水军     我大教主天赋异禀,江湖…
原文出处: Irshad Pathoor   译文出处:Linux中国   欢迎分享原创到伯乐头条 今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具.这里我把 Kali Linux 列为首位,是因为它在渗透测试中非常流行,它的开发团队 Offensive security 同时也是开发  BackTrack 的团队.我们没有列出  BackTrack ,是因为在它的官方站点上已经无法下载了,它已经被 Kali Linux 所取代了.这里列出的操作系统都是基于 Linux…
黑客常用命令大全net user heibai lovechina /add 加一个heibai的用户密码为lovechina net localgroup Administrators heibai /add 把他加入Administrator组net start telnet 开对方的TELNET服务net use z:\127.0.0.1c$ 映射对方的C盘net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\i…
     入侵电脑,窃听用户,假身份上网——美国安全公司HBGary是电脑防护和间谍软件的供应商.而其客户中就有美国的国家安全机构.现在,该公司被偷的电子邮件可以让我们对其数字化战争中的业务做一个初步了解. 去年六月,美国安全公司HBGary的一名经理在美国联邦政府招标平台FBO.gov上发现了一个激动人心的项目:美国空军正在为一个所谓的“人事管理软件”寻找供应商.这一软件要能够让每个用户可以使用十个伪装身份上网.招标方对伪装身份的要求是:“必须可以让这些身份可以成为世界上任何地区的人.”而且即…
当你获得一份webshell后,你会干嘛? 我曾获得N多webshell.什么discuz.dedecms.phpwind.phpweb.aspcms等等,甚至还包括N多自己研发的线上平台. 可是,问题来了,那么我能干嘛呢? 很多人对"hacker"的理解就是:攻破某某大型平台.攻破XX计算机,黑首页.格盘.数据泄露.等等,想想就可怕 当一家公司的数据出现在网络交易市场,这家公司会不会面临破产的风险?当某某计算机被攻破,会不会出现艳照门?或者网银被盗? 那么这些,就仅仅取决于攻击者的素…
http://opentranscripts.org/transcript/programming-forgetting-new-hacker-ethic/ 这篇文章非常有意思,作者是一个计算机教师,她谈论了黑客精神的传统条目,以及自己的经历和反思如何在教学中正确传递这种计算机文化,在反思中她发现那些传统条目的BUG(Levy书中一处例子触发,里面有玛格丽特这位给阿波罗写程序被当作反角的例子引起作者的重新思考),于是经过重新思考编程的视角,从计算机编程对世界的建模是Forgetting(信息丢失…
一头疏于梳理的长发和一把肆意生长的大胡子,往往可能是人们对于理查德马修斯托曼的第一印象.这位马上就要过60岁生日的自由软件基金会主席不用手机.不买房.没有汽车,看起来像是个流浪汉,但是却是美国工程院院士.麦克阿瑟奖得主,以及五所大学的荣誉博士和两所大学的荣誉教授.同时,他也是世界上最著名的黑客之一.…
在网络上,只要利用IP地址就可以找到目标主机,因此,如果黑客想要攻击某个网络主机,就要先确定该目标主机的域名或IP地址. IP地址概述 所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32bit地址,也称为网际协议地址.一个完整的IP地址信息,通常应包括IP地址.子网掩码.默认网关和DNS等4部分内容,只有4部分协同工作时,用户才可以访问Internet并被Internet中的计算机所访问. IP地址:企业网络使用的合法IP地址,由提供Internet接入的服务商(…
说了很久要写Telegram的故事,一直拖延没有写.在我拖延的这段时间里面,Telegarm继续快速增长,前几天,在旧金山的TechCrunch Disrupt活动上,创始人Durov说现在Telegram每天发送的消息数已经达到了120亿条,而今年2月的时候只有10亿条,是时候写完这个故事了.不过,随着它的出名,在中国也毫无悬念的变得难以访问,所以,如果你看完下载了它,又觉得不好连上,程序崩溃什么的,这并不是Telegram的错. 每天120亿条消息是什么概念呢?我能找到的Whatsapp最新…