windows系统中,进程是程序在系统中的依次执行活动.主要包括系统进程和程序进程两种. 凡是用于完成操作系统各种功能的各种进程都统称为系统进程: 而通过启动应用程序所产生的进程则统称为程序进程. 由于系统进程随着操作系统的启动而启动,因此黑客经常会进行一定的设置,使得系统中的木马或病毒对应的进程与系统进程的名称十分相似,从而达到欺骗用户的目的. 一.认识系统进程 系统进程主要作用是确保操作系统能够正常运行.win7中,右击任务栏任意空白处,在弹出的快捷菜单中单击"启动任务管理器",打…
cd   文件路径                      要切换的路径cd \                                     直接回根目录dir                                       显示当前目录下的文件dir /s                                   所有目录dir \ta                                  显示目录文件上的时间 \. window下的代表相对路径…
一.认识神秘的黑客 谈到网络安全,人们不自觉间就会联想到黑客,人们往往会将他们同破坏网络安全.盗取用户账号.偷窃个人私密信息联系起来.其实黑客也有好坏之分,他们并不全是网络上的捣乱分子,其中也有一部分是网络上的安全卫士. 黑客最早始于20世纪50年代,最早的计算机在1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理工学院.最早的黑客一般都是高级技术人员,他们热衷于挑战.崇尚自由,并主张信息共享. "黑客"一词一般有以下4钟意义: 一个对(某领域的编程语言有足够了解,可以不经长时间…
[声明]此文为转载,只为收藏. 从小到大听说了无数关于“电脑黑客”的故事,比如XXX入侵美国五角大楼,再比如前几年的“熊猫烧香”病毒,这些故事的主角都被我们的媒体称之为“黑客”.其实这些人,更大程度上应该被称之为“cracker(骇客)”,而不是 “hacker(黑客)”,很多媒体和作家实在是侮辱了hacker .cracker 和 hacker 最大的区别就是: cracker 搞破坏,而 hacker 搞创造.今天转载一篇Eric Steven Raymond 写的很有名的一篇文章:How…
一.CSS(层叠式样式表),决定页面怎么显示元素 1.引入方式: 行内样式,在当前标签元素中直接使用 style 的属性. 内嵌方式,在<head>中写样式: 外链式,<link>引入外部CSS文件:使用@import 在<haed></head> 之间引用.(需要XX.css) 2.优先级:行内模式>内嵌模式>外链式二.CSS语法: 1.内嵌式: 选择器{属性1:value1:属性2:value2:} 注释 /* */ 选择器 第一种情况:标签…
(1) be waken  by    被什么吵醒 (2) wake up !           快醒醒 (3)  put the flames    /fleimz/                     灭火 (4) is there a floor ? 发大水了吗? (5) be plotted to do sth   密谋做某事 for example : They plotted to rob the bank,but failed (6) power bank  充电宝 (7)…
golang数据传输格式-序列化与反序列化 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 想必计算机专业毕业的小伙伴应该都知道数据想要持久化存储,必须将其存在I/O设备里面,这些I/O设备可以是光盘,U盘,机械硬盘,移动硬盘等等.那么这些数据是以哪种方式进程存取的呢?这就是我们聊的数据传输格式. 数据格式(data format)是描述数据保存在文件或记录中的规则.可以是字符形式的文本格式,或二进制数据形式的压缩格式.字符形式的文本格式占用的存贮空间多但透明度高,二进制数形式…
摘要 这篇文章本来早就应该写了,但是由于项目一直开发新的需求,就拖后了.现在有时间了,必须得写了.现在Android应用程序对安全防范这方面要求越来越高了.特别是金融行业,如果金融app没有没有做好相应安全处理,那些很容易被一些Hacker(黑客)所攻击.并不是说做了这些安全防范,这个应用就百分之百的安全的.只是说能够尽可能加大破解难度.也许有些开发者或者企业觉得.我们公司的app,数据量这些少,会有那个黑客吃饱了没事做来破解啊.又不是支付宝,或者其他那些用户量很多的应用.如果是这样想的话,那只…
0x01 前言 这正邪两字,原本难分. 正派弟子若是心术不正,便是邪徒. 邪派中人只要一心向善,便是正人君子. 0x01 信息安全的定义 信息安全,意为保护信息及信息系统免受未经授权的进入.使用.披露.破坏.修改.检视.记录及销毁. 0x02 黑客定义 黑客(大陆和香港:黑客,台湾:骇客,英语:Hacker) 黑客本意是指对计算机科学.编程和设计方面具有高度理解的人.除了精通编程. 精通操作系统的人可以被视作黑客外, 对硬件设备创新的工程师通常也被认为是黑客. 此外, 现在精通网络入侵的人也被看…
  本文讲下硅谷创业公司的文化,去过硅谷公司或者是看过硅谷公司报道的人,都会惊讶硅谷创业公司里面有如此奇特且活力十足的文化.在中国,企业文化是一个被滥用但是却又缺乏解读的概念,很多国内企业对保持公司的文化显得有心无力,甚至一些草根的创业者直接觉得这东西虚无缥缈,毫无用处. 到底企业的文化是否有用?如果你的企业是 To VC 的,做一笔生意赚一笔快钱马上退出,那企业文化有没有都无所谓.但是,一个企业要做大,肯定是要有自己独特的文化. 那么企业的文化究竟应该如何建立呢? 我们来看Facebook是怎…
目录 一 前言 二 Talk is cheap, show me the code 三 效果演示 四 遇到的问题&解决 一 前言 文章不讲解理论知识哈,想学习理论知识的,认真听课…
Internet中,为了防止黑客入侵自己的电脑,就必须了解黑客入侵目标计算机的常用方法.黑客常用的入侵方法有数据驱动攻击.系统文件非法利用.伪造信息攻击.远端操纵等. 一.数据驱动攻击 数据驱动攻击是指黑客向目标计算机发送或复制的表明上看来无害的特殊程序被执行时所发起的攻击.该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机.数据驱动攻击主要包括:缓冲区溢出攻击.格式化字符串攻击.输入验证攻击.同步漏洞攻击.信任漏洞攻击等. 二.伪造信息攻击 该攻击…
http://blog.csdn.net/jarodlau/article/details/337891 How To Become A Hacker 如何成为一位黑客(转载) 这真是一个好问题,不止是原作者说他被问过很多次,包括我和许多网络上的朋友们也常有这个困扰.不过和作者不同的是,我经常没有一个固定的答案:p事实上我所能提供也只是自己的经验,却没有足够的能力来肯定自己的看法是不是正确的.这份文章应该可以减去大家不少的麻烦 :) 嗯!!这次自告奋勇当起翻译,虽然是起于晚上回到住的地方之后很无…
ps -a     Select all processes -u userlist               Select by effective user ID (EUID) or name.  This selects the processes whose effective user name or ID is in userlist. The effective user ID describes the user whose file access permissions ar…
一头疏于梳理的长发和一把肆意生长的大胡子,往往可能是人们对于理查德马修斯托曼的第一印象.这位马上就要过60岁生日的自由软件基金会主席不用手机.不买房.没有汽车,看起来像是个流浪汉,但是却是美国工程院院士.麦克阿瑟奖得主,以及五所大学的荣誉博士和两所大学的荣誉教授.同时,他也是世界上最著名的黑客之一.…
黑客在入侵Internet中其他电脑之前,需要做一系列准备工作,包括在电脑中安装虚拟机.准备常用的工具软件及掌握常用的攻击方法. 一.在计算机中搭建虚拟环境 无论时攻击还是训练,黑客都不会拿实体计算机来尝试,而是在实体计算机中搭建虚拟环境,即安装虚拟机.在虚拟机中黑客可以直观地进行各种攻击测试,并且完成大部分地入侵学习,包括制作病毒.木马和实现远程控制等. 1.认识虚拟机 虚拟机指通过软件模拟的.具有完整硬件系统功能的.运行在一个完全隔离环境中的计算机系统,在实体机上能够完成的工作都能在续虚拟机…
掌握基本的黑客术语和DOS命令是一名黑客最基本的技能,黑客术语能够实现自己和其他人之间的正常交流.DOS命令就是DOS操作系统的命令,它是一种面向磁盘的操作命令.黑客在入侵目标主机的过程中经常会使用这些DOS命令进行探测并获取目标主机信息. 一.常用术语 Internet中,某些与计算机技术有关的论坛会显示诸如菜鸟.肉鸡.后门等,这些词语就是黑客们经常使用的术语. 1.菜鸟 "菜鸟"指刚刚接触网络安全(黑客)技术的初学者,水平较差.一些高手也喜欢把自己称为菜鸟,是自谦的表现. 2.肉鸡…
第六节 Windows的关机和重起 很多木马都有远程关机功能,但这并不是一个很好的功能.不过对于入侵服务器,有时需要重起服务器.其实对于关机和重起,只需要调用几个 API函数即可实现. 对于WIN9X系统,可以直接调用,对于WIN2K以上,出于安全考虑,稍有不同,下面分别看一下. 9X系统: ExitWindowsEx(EWX_LOGOFF,); //注销 ExitWindowsEx(EWX_REBOOT,); //重启 ExitWindowsEx(EWX_SHUTDOWN,); //关机 在程…
http://juliet.iteye.com/blog/176525凯文·米特尼克,1964年生于美国加州的洛杉矶. 13岁时他对电脑着了迷,掌握了丰富的计算机知识和高超的操作技能,但却因为用学校的计算机闯入了其他学校的网络而被勒令离校. 15岁时,米特尼克成功入侵了“北美空中防务指挥系统”的主机,成为黑客史上的一次经典之作.  不久,他又成功破译美国“太平洋电话公司”在南加利福尼亚洲通讯网络的“改户密码”.随后,他又进入了美国联邦调查局(FBI)的电脑网络,吃惊地发现FBI的特工们正在调查的…
使用计算机以及所有有助于了解这个世界本质的事物都不应受到任何限制.任何事情都应该亲手尝试. Access to computers--and anything that might teach you something about the way the world works--should be unlimited and total. Always yield to the Hand-On Imperative 信息应该全部免费. All information should be fr…
计算机中,端口是计算机与外部进行通信交流的出口.计算机本身携带的物理端口(键盘.鼠标.显示器等输入/输出接口)已经无法满足网络通信的要求,因此TCP/IP协议就引入了一种称为Socket的应用程序接口.该技术可以让当前计算机通过软件与任何一台具有Socket接口的计算机进行通信,以满足网络通信的需求.而Socket接口就是通常所称的"端口". 一.端口的分类 计算机中,不同的端口具有不同的功能,如:80号端口用于浏览网页服务,21号端口用于FTP服务......计算机中可开启的端口数值…
IP即Internet Protocol的简称,中文简称"网协",是为计算机网络相互连接进行通信而设计的协议.无论何种操作系统,只要遵守IP协议就可以与Internet互联互通. IP地址是为了识别Internet或局域网中的计算机或服务器产生的32bit地址.下面get IP地址及其分类. 一.IP地址 Internet中,计算机之间的通信就类似于现实生活中用户之间的通信,若想将信息发送给指定的计算机,就必须知道目标计算机的的IP地址. IP地址默认使用二进制来表示,目前IP地址长度…
之前在 CSRF 攻击 的那篇文章的最后,我觉得可以用验证码提高攻击的难度. 若有验证码的话,就比较难被攻击者利用 XSS 漏洞进行的 CSRF 攻击了,因为要识别验证码起码要调用api,跨域会被浏览器拦截,再者一些验证码很难被识别,比如知乎点击倒立的汉字,拖动拼图.百度的汉字验证码,谷歌的神奇的勾勾... 觉得这篇文章像是 CSRF 攻击 的一种补充(更像是谷歌验证码的使用教程,而且正常人的逻辑也不会犯这个问题的,其实可以跳过这篇文章) 话说回来,你会发现页面是这样的 其实也不用***,直接在…
1.<黑客大曝光:网络安全机密与解决方案(第7版)> 简介:这是一本老外写的书,比较适合入门看,内容包括一些基本的攻防流程,基本工具软件,网络安全的一些基本概念等,对整个网络安全和黑客入侵都有比较全面的介绍.对Windows和Unix系统做了分别得介绍,新版(第7版)还对现今新兴技术无线网.移动设备等方面的安全知识做了介绍.虽然关于具体细节的介绍比较少,但通过这本书可以让初学小白们对黑客有一个全面完整的认识.推荐作为第一本读物阅读. PDF: 第六版:http://pan.baidu.com/…
原标题:揭秘中国顶尖黑客:二分之一是历年高考[微博]状元 “二分之一是各地的历年高考状元,二分之一是数学专业,二分之一来自微软.” Keen这样的团队是坚决与黑产划清界限的,这也是圈内的“道德洁癖”,一个人一旦有意涉足过黑产,便再也不会被信息安全圈内接受. 15秒你能做什么? 来自上海的Keen安全团队,用15秒攻破最新的苹果桌面操作系统MacOS X.同时被他们攻破的还有Windows8.1,耗时仅20秒. 在众多世界级高手面前,Keen安全团队被“双冠”加冕,这样的成绩证实了中国安全团队在技…
一.程序.进程.线程 1.程序是一个普通文件,是一系列指令和数据的集合,是一个静态的实体,是程序员写好之后存储于外设之上的代码.它是"死"的,而进程和程序都是"活"的. 2.进程是程序的执行实例,即运行中的程序,同时也是程序的一个副本:程序是放置于磁盘的,而程序是位于内存中的.每一个进程都分配一个ID号. 每一个进程,都会对应一个父进程,而这个父进程可以复制多个子进程.例如WWW服务器. 3.线程是比进程更小的执行单元,一个进程至少包括一个线程.一个进程要想同时在多…
黑客一直是美国电影中的重要元素,很多经典大片中都有黑客的身影,如战争游戏.黑客帝国等.电影中黑客总是神通广大.行侠仗义,<战争游戏>中的年轻黑客大卫•莱特曼利用黑客技术避免引爆核武器,<黑客帝国>中尼奥通过黑客技术摆脱虚拟世界控制. 电影中的黑客们利用高超的计算机技术拯救世界,正能量爆棚,激发了无数观众对计算机的向往:但是现实生活中却有"黑客"利用计算机技术开发蠕虫病毒,攻击大众的手机,而这名黑客的真实身份,竟然是一个高中生- 近期,安天AVL移动安全团队和小米…
什么是“黑客” by 王垠很多程序员自豪的把自己叫做“黑客”(hacker),把编程叫做 hack.可是殊不知,其实在最高级的程序员眼里,“黑客”其实是一个贬义词.他们更愿意被叫做“程序员”(programmer),或者计算机科学家(computer scientist).当然,你有可能以一个 hack 从“世界一流大学”拿到一个 PhD.但是 PhD 其实不说明任何问题,世界上有太多的人拥有 PhD,其中绝大部分都是 hack.hack 的本质是不会变的——它是低级的工作. hack 的意思本…
看是否有文件上传操作(POST方法), IPREMOVED--[01/Mar/2013:06:16:48-0600]"POST/uploads/monthly_10_2012/view.php HTTP/1.1"20036"-""Mozilla/5.0" IPREMOVED--[01/Mar/2013:06:12:58-0600]"POST/public/style_images/master/profile/blog.php HTTP…
黑客,英文hacker.精通计算机各类技术的计算机高手,泛指擅长IT技术的人群.计算机科学家. 最近受某机构所托搜集国内活跃黑客近况.本着客观专业,权威可信的原则参考了国内从00年到最新的黑客榜单,以及通过微博.博客.网站的观察,线上线下翻山越岭的走访现整理出<2014中国黑客榜>.上榜依据为技术水平.活跃度.知名度影响力以及可八卦程度. 注意!即将为各看官展现黑客屎上有屎以来最接近真相的,残忍的,血腥的内幕八卦报料,人物排名不分先后. No.0.红衣教主及水军     我大教主天赋异禀,江湖…