保存成功
订阅成功
保存失败,请重试
提交成功
一念成魔

一念成魔

安全工程师
一个爱好游戏的 doter、一个爱好编码的 coder 从事过:ids、ips、apt 等项目开发。...更多
创作文章8

脚本小子进阶之路(一)用开源武装自己

脚本小子(Script Kiddie)是一个贬义词,用来描述:以“黑客”自居并沾沾自喜的初学者。他们通常使用别人开发的程序来恶意破坏他人系统,却不一定明白他们的方法与原理。通常只是对计算机系统有基础了解与爱好,但并不注重程序语言、算法、和数据结构的研究。 以上关于脚本小子的描述来自百度百科。本文带你从代码角度,利用开源的神器 LaZagne(本地密码扫描器)来封装一款属于你的 Hacking Tool。想想是不是很酷呢? 1. LaZagne 介绍 2. LaZagne 代码框架剖析 3. LaZagne 添加自己的插件 4. LaZagne 在 Py3 下的编译问题 5. LaZagne 与 PyQt 相结合编码 6. 使用 Pyinstaller 打造属于自己的 Hacking Tool 注:本文仅限学习交流使用,实际工具切勿用到非法途径。
脚本
116 订阅

一个后台工程师的界面情结

作为一名后台工程师,整天打交道最多的就是服务器,而直接操纵服务器的就是各种命令行了,不知道从什么时候起,我们已经彻底和界面绝缘了。最近,在做系统的性能测试,比如需要修改一些数据包,并将修改好的数据包进行内容合并。其间,需要使用很多条指令。与其每次都手动输入命令行,为啥咱不能做一个工具呢?方便自己也方便他人! 本篇就带着这思路,带您一起探索 PyQt5: 1. PyQt5 与 Tkinter 的孰好孰坏; 2. PyQt5 & QTDesigner的环境部署; 3. PyQt5 基本组件介绍; 4. QT Designer 的使用指南; 5. PyQt5 信号与槽函数机制; 6. PyQt5 UI 主界面交互; 7. PyQt5 打造属于自己的应用程序; 8. 关于 PyQt5 的未来展望。 通过本场 Chat 相信您也会有一款属于你自己的应用程序。属上自己的签名,想想是不是很酷啊!
工程师
177 订阅

恶意程序分析之数字签名验证系统的探究

我们知道所谓的恶意程序分析方式主要分为两种: 静态分析和动态分析 。 1. 静态分析方法主要包括: MD5、SHA1、SHA256、代码指纹、加壳检测、链接库等校验。 2. 动态分析方法则主要利用沙箱技术对恶意程序进行运行分析,建立行为检测模型并估算分值从而鉴别出危险系数高的恶意程序。 本场 Chat 主要讲的是基于静态分析方式去鉴别数字签名的方法。代码签名验证通过对可执行文件的数字签名进行检查校验,发现没有数字签名或者校验失败的非法文件,从而识别出恶意代码和非法程序。代码签名验证已经成为一种能够有效地防止病毒以及其他恶意代码入侵系统的技术。 通过本 Chat,你将了解到: 1. PKI公钥基础设施体系介绍 2. 数字签名、数字证书、时间戳服务是什么 3. 使用 Python 实现 RSA 签名与验签 4. 应用 Windows API 对 PE 文件进行数字证书验证 5. 创建可信任证书仓库 6. 应用 Openssl 验证数字签名 7. 对信任证书文件补充验证
数字签名
112 订阅

Docker 入门之个人博客搭建教程

Docker 自2013年以来非常火热,无论是从 Github 上的代码活跃度,还是 Redhat 在 RHEL6.5 中集成对 Docker 的支持, 就连 Google 的 Compute Engine 也支持 Docker。京东618,使用了15万个 Docker 实例,并将所有业务全部容器化。腾讯和阿里也早在2015年就实现了万台 Docker 应用实践。归根结底还是依赖于 Docker 的简单部署,解放运维。 本场针对 Docker 入门而言,讲讲如何搭建属于你的个人博客,如果您还在用常规方式去部署安装 PHP?Tomocat?MySQL?WordPress?那你就 Out 了。赶快来一起学习吧! 通过本 Chat 您将学到: 1. Docker 是什么? 2. Docker 思想与核心技术; 3. Docker 镜像、容器、仓库介绍; 4. Docker 的安装; 5. Docker 之 HelloWorld; 6. Docker 的网络方式; 7. Docker 安装 WordPress; 8. Docker学习总结。
免费严选Docker
954 订阅

流量分析之 QQ 传输协议探究

我们都知道,现在越来越多的应用采取了 HTTPS or TLS 传输协议,对于一般的协议,我们可以使用中间人技术对流量进行劫持转发,从而破解密文,这边可以参见我的另外一篇文章[基于加密邮件协议的中间人攻防实战](https://gitbook.cn/gitchat/activity/5b18104f9130801f587b3f68), 而对于 HTTPS 应用即使是我们采取中间人技术,也很难让浏览器相信你的证书。对于有经验的人员而言,一眼就可以看穿。 当然除了以上情况,还有一部分应用采取私有加密方式或明文方式进行传输,本场 Chat 就第三种方式从 QQ 传输协议入手,带您探究 QQ 传输协议。 通过本场 Chat 学习,您将了解以下: 1. 协议是什么? 2. 如何使用 Wireshark 工具抓取报文? 3. QQ 不同环境下的传输方式。 4. QQ 文件传输协议探究。 5. QQ Udp 传输方式如何保证顺序的呢? 6. QQ 离线传输协议探究。 7. QQ 秒传原理探究。 8. QQ 聊天是否可破。 相信通过本 Chat 学习,您将更加熟悉传统 IM 的通信方式,同时也更知道如何保护自己程序。
QQ传输协议
387 订阅

入侵检测引擎之 Suricata 源码剖析

从上一篇 “[浅谈 Suricata]((http://gitbook.cn/m/mazi/activity/5b14b66fdcaebb0977c7f94e))”我们可以了解 Suricata 的安装部署大致框架、以及从配置方面谈及的性能优化,这场 Chat 则从代码角度带您剖析 Suricata。 通过本次 Chat 您将了解以下知识点: - Suricata 运行模式; - Suricata 线程模块; - Suricata 数据流转; - Suricata 抓包&解包; - Suricata 数据流管理引擎; - Suricata 应用协议解析引擎; - 总结陈述。
Suricata源码
139 订阅

基于加密邮件协议的中间人攻防实战

常见的邮件协议主要包括:SMTP、POP3、IMAP、Exchange、SSl、HTTP 和HTTPS。对于常规的非加密协议,我们可以轻松通过流量分析搞定。但是如果用户稍微有一点安全意识,便可以勾选加密或者说邮件服务器为了自身安全强制加密。那么对于此类加密邮件我们该如何监控呢? 同时我们又可以通过什么方式来进行防御呢? 本文将通过实战演练 给您带来攻击效果展示,通过本次交流你会了解如下方面: 1. 邮件协议有哪些? 2. 什么叫做中间人攻击? 3. 中间人的攻击方式有哪些? 4. SSL 介绍? 5. 如何利用openssl生成私钥、证书? 6. 攻击演示。 7. 对于类似中间人攻击方式的防御措施。 8. 总结陈述。
严选实战邮件协议
180 订阅

浅谈开源入侵检测引擎 Suricata

在互联网安全的潮流下,网络入侵与检测技术的地位逐渐显现,我们今天要聊的就是一款基于 TCP/IP 协议栈解析与安全数据分析引擎框架 Suricata,作为传统的 Snort 替代者,许多安全公司招聘也列出了熟悉 Suricata 优先。到底 Suricata 是一个怎样的神器呢? 通过本次交流你将熟悉到以下内容: 1. Suricata介绍?历史,独特点和安装步骤。 2. Suricata 系统框架 运行模式和流程图。 3. Suricata 规则管理; 4. Suricata 性能; - 运行模式 - 数据包捕获方式优化 - 转换考虑 - Hyperscan - BPF - Tcmalloc 使用 - 使用硬件加速 5. Suricata Unix-Socket 交互; 6. 附录。
Suricata
202 订阅