Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

blog.sina.com.cn

Street Hacker

Get the latest updates from Street Hacker directly as they happen.

Follow now 90 followers

Latest posts

Last updated over 3 years ago

SSL劫持攻击

over 9 years ago

Copyright (c) 2011 Czy Invicta <[email protected]!cn> All rights reserved. SSL和HTTPS ~~~~~~~~~~~~~ 在这篇文章中,我们将利用SSL攻击众所周知的HTTPS。在日常生活中经常使用HTTPS,例如电子邮件服务和网上银行的应用...

时间和状态:利用漏洞改变游戏角色状态

almost 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 前言 ~~~~~~~~ 在此文章中,我将概述利用游戏引擎中的状态机来改变玩家角色的行为。这类漏洞之所以很有意思,主要是因为它还是一种对未来的预兆。时间和同步问题已经成为一个主要问题,但是随着分布式系统和主线程语言变得越来越普遍,同步和状态追踪的问题只会随之变得越来越常见,因为网络游戏设计的方式,它们普遍存在着时间和状态问题。同时,也将展示我在操控游戏过程中所遇到的事情。...

GRE数据包注入攻击

almost 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. GRE协议是构建一个通道穿过公共因特网,使得基于无法公开路由的协议的非IP流量可以到达它们的目的地。 为了针对内部网络上的主机执行攻击,你需要知道提供GRE隧道的2个终端的外部IP以及你要攻击的主机的内部IP。这可以通过多种方式实现,如利用Google算子搜索、路由列举、嗅探和指纹识别。 首先我们需要生成一个GRE包,它的目的IP是xxx.xxx.xxx.5(GRE隧道的一端),源IP是xxx.xxx.xxx.1(GRE隧道的另一端)。这个包的GRE头部起初设置为空,我们在载荷放入我们的包,其目的IP为a.a.a.5(受害主机内部IP),源IP为我们控制的可以用于嗅探接收到的响应的主机地址。请注意,我们需要将包放置在肯定会产生响应的路径上,否则我们就永远都无法发现攻击是否成功了。...

分析DLL劫持攻击

almost 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 在这篇文章中,我要谈论一些缺陷如何成为DLL劫持的可能性。希望能够在以后使用应用程序的时候确定它是否为脆弱的,并能够采取措施以确保你不是这次攻击的目标。 工作机制 ~~~~~~~~~~~...

挑战问题 - 有趣的经验综合挑战

almost 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 挑战问题 - 模拟语音呼叫挑战问题...

SPIKE与Peach Fuzzer相关知识

about 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 这篇文章将为你讨论评估Cisco Web服务安全性的一些方式,有几种框架和工具在进行这种评估时非常有用,不过不幸的是,有些是私有的、价格昂贵的闭源软件。可以利用几种不错的商用工具执行安全评估。这些工具通常可以对目标服务执行一系列的详尽测试。这些工具大多数是可以从安全市场上获得——例如,Application Security公司的AppDetective、SPI...

传递哈希入侵技术

over 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 前言 ~~~~~~ 确保密码复杂的策略使密码不能被恶意获取,是安全人员很常见的一个重要话题。而我在这篇文章中不会概述如何通过哈希和存储信息破解系统密码,在本文将侧重于演示通过窃取的密码哈希顺利侵入目标系统。我还将介绍如何检测并预防这种入侵的措施。...

如何打开一个置换锁

over 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 此文章在这里向你解释如何正确打开一个不知道数字密码的置换锁。此文章只是向你展示这种不安全的锁类,这意味着你没有必要购买这种锁(虽然看起来很酷),因为它是非常不安全的,拥有这方面知识的任何人都可以打开它。有了这项技术,你可以不进行任何破坏就可以打开它。 下面是置换锁ASCII格式图像的例子:                   .___....

自动化操控虚拟战争

over 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn&gt All rights reserved. 战争的原动力:源源不断的金钱供应    ——Cicero 简介...

入侵本地Mac OS X方针与技巧

over 10 years ago

Copyright (c) 2010 Czy Invicta <[email protected]!cn> All rights reserved. 本文从提升权限漏洞的一系列巧妙的方法来绕过受保护的Mac OS X。有些已经被处于底层控制,但由于它们存在着更多的认证和修补程序,我们不妨让这些提供出来,以便需要的人学习它们。虽然我不只是要利用脚本,而且之后我将解释可以做哪些事情,让你利用这些技巧能够充分地进行研究。...