(转载)http://bbs.chinabyte.com/thread-816847-1-1.html 凯文·米特尼克 50岁 第一个被FBI通缉的黑客,被称为“头号电脑骇客”,曾入侵北美防空指挥系统,现职业是网络安全咨询师. 阿德里安·拉莫 入侵<纽约时报>.微软,被判6.5万美元罚金和两年缓刑 罗伯特·莫里斯基克 首个通过网络传播蠕虫病毒者,被判3年缓刑和1万美元罚金 乔纳森·詹姆斯 攻击美国防部下属机构和美航天局,并入狱 黑帽黑客 黑帽子黑客通过入侵系统破坏程序,还利用技术来进行网络犯罪…
Python黑帽子  黑客与渗透测试编程之道   <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 root@starnight:~# apt-get install python-setuptools python-pip root@starnight:~# pip install github3.py [注]如果在安装的过程中出现:E: Sub-process /usr/bin/dpkg returned an erro…
python代码见码云:20179204_gege 参考博客Python黑帽子--黑客与渗透测试编程之道.关于<Python黑帽子:黑客与渗透测试编程之道>的学习笔记 第2章 网络基础 tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应. udp客户端(udpclient.py) 首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据. 现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连…
链接: https://pan.baidu.com/s/1i5BnB5V   密码: ak9t…
1.免杀技巧的遏制 1.1.PE文件 入口点不在第一个区段或在最后一个区段 入口点处代码附近只有一小段代码 入口点在正常范围之外 入口点为一个无效的值,实际入口点为TLS的入口点 区段名重复或者不属于正常范围 拥有可执行属性的区段数量过多 1.2.程序行为 加载系统DLL 枚举反病毒软件进程的窗口 将自己复制到系统目录 安装SPI(控制网络通信或者另类的方法远程注入DLL文件) 远程注入线程或改写其他进程的内存 操作MBR 2.Anti Rootkit 2.1.检查SSDT钩子与IDT钩子 一般…
对 http://bestcbooks.com/  这个网站的书籍进行爬取 (爬取资源分享在结尾) 下面是通过一个URL获得其对应网页源码的方法 传入一个 url  返回其源码 (获得源码后,对源码进行解析,获得页面中其他的书籍地址和当前页面的书籍的百度网盘的链接,因为这个网站分享的书籍都是用网盘分享的). 其实这里要讲的方法是按页面逐个去寻找书籍,还有一种比较暴力的是根据宽度优先遍历,找到所有的链接,不管是不是书籍的,然后再进行筛选. 宽度优先遍历可以看之前的一篇  http://www.cn…
Windump   Windump是Windows环境下一款经典的网络协议分析软件,其Unix版本名称为Tcpdump.它可以捕捉网络上两台电脑之间所有的数据包,供网络管理员/入侵分析员做进一步流量分析和入侵检测.在这种监视状态下,任何两台电脑之间都没有秘密可言,所有的流量.所有的数据都逃不过你的眼睛(当然加密的数据不在讨论范畴之内,而且,对数据包分析的结果依赖于你的TCP/IP知识和经验,不同水平的人得出的结果可能会大相径庭).如果你做过DEBUG或者反汇编,你会发现二者是那么惊人的相似.在W…
<UNIX网络编程卷1(第3版)> <UNIX网络编程卷2(第2版)> <UNIX环境高级编程(第3版)> <UNIX编程艺术> <MySQL技术内幕(第5版)> <深入理解计算机系统> <用TCP/IP进行网际互联> <高性能MySQL(第3版)> <HTTP权威指南> <Linux程序设计(第4版)> <鸟哥的Linux私房菜基础学习篇(第3版)> <计算机程序设计…
网络攻防大作业学习方向思路 一直对CTF比赛有参与的兴趣,但由于课程比较多,一直没有足够的时间系统的去了解与训练.所以我想利用接下来的几周时间对CTF比赛经行练习.并找到自己所擅长或感兴趣的方向深入研究下去,在自己暑假或研二时光可以参加比赛,以赛代练. CTF 竞赛内容 因为 CTF 的考题范围其实比较宽广,目前也没有太明确的规定界限说会考哪些内容.但是就目前的比赛题型而言的话,主要还是依据常见的 Web 网络攻防. RE 逆向工程. Pwn 二进制漏洞利用. Crypto 密码攻击. Mobi…
近期,黑客Phineas Fisher在pastebin.com上讲述了入侵Hacking Team的过程,以下为其讲述的原文情况,文中附带有相关文档.工具及网站的链接,请在安全环境下进行打开,并合理合法使用.作者部分思想较为激进,也请以辩证的观点看待之. 1.序言 在这里,可能你会注意到相比于前面的一个版本,这个版本的内容及语言有了一些变化,因为这将是最后一个版本了[1].对于黑客技术,英语世界中已经有了许多书籍,讲座,指南以及关于黑客攻击的知识.在那个世界,有许多黑客比我优秀,但他们埋没了他…