探索黑客技术攻防,实战研究与安全创新

黑客技术网

导航菜单

PHPHashtablecollisions简要算法分析

PHPHashtablecollisions简要算法分析
数据的基本组织可以分为三种形式:结构体(或对象)数组链表其他任何的数据组织形式都可以看作是这三种数据组织形式的组合变体。就存取数据的速度而言,数组要远远优于链表,因为数组可以在O(1)的时间复杂内完成指定位置元素的读写操作。所以在理想状态,如果一个数组足够长,且存在一个函数可以将每一个key映射到唯...

深入跟踪HelloWorld执行

深入跟踪HelloWorld执行
本篇文章我们主要讲述helloworld程序的执行,这一次我们不从main函数开始,我们从更原始的起点开始跟踪程序的执行,让大家看到一些不应该看到的东西。首先给出最简单helloworld源代码,如下所示:#includestdio.hintmain(){printf(HelloWorld!!...

初步探索PE32+格式文件

初步探索PE32+格式文件
在WIN64系统上运行的原生64位应用程序,其PE格式称为PE32+,当然是和32位程序有所不同的。但是,相同的部分是占大多数的,不同的地方,基本只是在PE头部分而已(IMAGE_NT_HEADERS64)。所以,本文只讲述PE32和PE32+不同的地方,相同的地方就略过不讲了。本文所有的资料均来源...

编程实现突破Win64内核保护机制

编程实现突破Win64内核保护机制
我在之前的文章里说过,要使你的驱动在WIN64系统上加载,有两种方法:1.向微软缴纳高额的“保护费”(即购买驱动签名,虽然说把微软比喻为黑社会不太好,不过这种行径真的很像黑社会);2.破解微软的驱动签名验证机制。如果要在WIN64上进行内核HOOK,那么交保护费都不行,只能破解微软内核保护(Patc...

摩托罗拉XOOM提权和安装backtrack5

摩托罗拉XOOM提权和安装backtrack5
关于什么是backtrack的问题,大家可以阅读《backtrack中文指南》,这里就不介绍了。之前akast写过一篇在索爱XPERIA上面使用backtrack的文章,但是akast不推荐使用手机来玩backtrack,其一是手机的屏幕小。其二是手机的性能比不上平板,跑起backtrack会很卡的...

HardwareHack之NFC系列------门禁卡攻击

HardwareHack之NFC系列------门禁卡攻击
物联网发展如火如荼,给生活带来便利的同时也悄悄的留下了不少安全隐患。刚看了碟中谍4里面很多炫酷的高科技技术让人难以忘记,其中经常看到的莫过于特工们进入任何一个房间,都可用一款特殊设备来打开门禁。电影终归电影,那在现实生活中会不会发生这样的事情呢?首先,通过一段时间的研究,我们发现基于RFID技术的门...

自己动手打造 APK安装器

自己动手打造 APK安装器
为了方便安装Android软件,APK安装器这类软件在网上出现了,大家用的最多的可能就属91手机助手自带的安装器了。今天我们使用C++动手来编写一个这样的工具,在开始之前,我们有必要了解一下APK文件是怎样的方式安装到用户手机中的。细分起来,Android程序的安装有下面四种方式:1.系统程序安...

解密56ican远程执行任意程序漏洞

解密56ican远程执行任意程序漏洞
56ican是由56网站开发的一款便于用户上传下载视频文件的工具软件,测试发现该软件在安全方面存在诸多问题,这里我们对该软件的最新版本1.3.0进行了同样的测试,发现问题依旧存在。其中,最新版本的56ican其使用界面如图1所示。当我们在系统中安装了56ican后,该软件向系统注册了多个Active...

如履薄冰的新为在线 0Day漏洞分析

如履薄冰的新为在线 0Day漏洞分析
随着网络时代的到来,我们的学习模式受到了前所未有的冲击,在线学习、培训以及考试作为一种新型的学习模式已经悄然兴起,我们的学习不再受时间和空间的限制,你可以根据自己的时间合理安排学习计划,而且足不出户就可以参加统一考试。深圳新为成立于2003年,作为目前中国最大的学习管理软件提供商之一(笔者按:此评...

DeDeCMSv5.7最新漏洞分析

DeDeCMSv5.7最新漏洞分析
网络原本就没有绝对的安全。本地搭建环境测试注入漏洞漏洞一:/member/ajax_membergroup.php页面的membergroup变量没有过滤导致数字型注入,关键代码如下://编辑分组elseif($action==post){if(empty($membergroup)){...