欢迎信息安全界的朋友!黑站、挂马的勿扰!只做基础理论研究。交流IDS、IPS、buffer overflow、内核编程 、sniffer,技术共享!

                                                 
              .                 .    . . .                  
             .                        .        .            
         'BBNNNN                        .  .                
          N                      .       .     .            
         N                         .   .   .                
         N.  .                        .                     
        N  .   .                  .  N   .  NN              
        B   .                       NN.     NN              
       NN                  .  .     BN      NN              
       N .  . .           .      .  ND.     NN              
       N. .                ..  .    NN .    NN              
       N    ..                   .  NB      NN              
       N                 B. .       NN.     NN                    
       N  .               NN        NB .    NN              
       NNNBNNNN            B     .  N.      NN            
       N  .                        .N       NN              
 .     N                 .          N.      NN              
      .N   .            .   .    .  N  .  . BN  ..          
  ..  .B .   .     ..     .       . N       NN     .  .     
       N       NNN.  B.    .  .     N   NNNNNN NNN          
    .. N       N N  N  .NNNB    NNN.B. BN. NBN   B. B.      
      .B .   .   N NN . N N  . NB NBN .N    NN   N  N  .    
     .NN   .    N NN   .  B   .B .  N  N. . B    N.BN.      
  .   N         N N  .    NN   N  ..B. N .  N   .B NN       
      N         NN       NNN   N  NNN  N   NB   NNNN        
  . . B.        BN       NN  .  NNN NN NNNNNN. .NB N  .     
      N         N  . .              . . NN . N.  . N        
   .  N          .                        . .  .  .B   .    
    . D.        .    .      .    .     .      .    N.       
      N          .      .  '    .            .     N  .     
      N          .  .     .       .       .        N  .     
  .             .               .             .   NN .      
                                    . .           N   .     
                                  .        .   .  N .       
                                         .  .     N. ..     
                                    .     .      NN    .    
                                .     . .    NNBNB. '       
                                 . .  BNBNNNNN         .    
                                . .   . . .           .     
                                 .    .      .                                                                                                                

预览模式: 普通 | 列表

Analysis of the Green Dam Censorware System

http://www.cse.umich.edu/~jhalderm/pub/gd/


Analysis of the Green Dam Censorware System
Scott Wolchok, Randy Yao, and J. Alex Halderman

查看更多...

分类:水谭 | 固定链接 | 评论: 20 | 引用: 0 | 查看次数: 6816
在拷贝Nvidia的CUDA SDK中的template这个模板出来以后,在VS2005中编译,提示缺少cutil_inline.h这个文件。

原因:缺少CUDA的默认的lib、src、inc路径

解决方案:

查看更多...

分类:Nvidia CUDA笔记 | 固定链接 | 评论: 74 | 引用: 0 | 查看次数: 11095

辞职咯!回家种田。。。。。

辞职咯!回家种田。。。。。

生活真有意思!
分类:水谭 | 固定链接 | 评论: 5 | 引用: 0 | 查看次数: 4582
世界上几乎每20秒就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。目前,我国黑客活动已日益频繁,国内各大网络及国防重点单位个人电脑几乎都不同程度地遭到具有敌意的国家和内部恶意人员的攻击。如何切实有效地防范黑客攻击已成为当下计算机信息安全中亟待解决的问题。

传统安全产品能够发现具体的黑客攻击过程信息,但这些信息数量巨大,一次完整的黑客攻击可能包括数千次的攻击过程,这些攻击又被埋在数万条,甚至数十万、百万条与之无关的攻击中。因此如何及时有效发现网络中正在发生的恶意攻击行为,甄别出哪些黑客进行了攻击,控制了哪些机器,造成了哪些伤害,成为当前急需解决的重大课题。

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 5677
09年已经过了1/3了,再来看看烧博士有点幽默味道的漏洞预研,我来标记下应验了多少。

红色标记的说明漏洞已经真的存在了。

虽然说的很YY,SWAN不过还真有预言家的风采!!!ZZ

查看更多...

分类:水谭 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 6668

对付局域网嗅探的人,这个有点意思


如有人在用wireshark嗅探,就播放这个数据


查看更多...

分类:缓冲区溢出 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 6289

Javascript 虚拟执行引擎近期小结

近期在做Javascript的虚拟执行引擎,V8的一个最小环境已经做好了,编译起来方便多了。

下面是一段把ActiveX的clsid分开书写的例子。这种分开书写的网页木马,让大量的IDS与IPS的签名头疼,以Snort来说,就有千余条的WEB-CLIENT的规则失效。
 

查看更多...

Tags: Javascript 虚拟执行引擎

分类:反黑客日记 | 固定链接 | 评论: 22 | 引用: 0 | 查看次数: 7425

大规模网页绑架转址之水落石出篇

最近的大規模轉址事件,由於影響範圍廣大,引起了各方的討論,o0o.nu的fyodor yarochkin(聯絡方式:fygrave 鼠 o0o 點 nu)與阿碼科技的Wayne,之前針對此事鍵做了一些研究,並在前一篇post「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了」中,依據我們錄到的封包,詳述了我們對事件的看法。我們不覺得此事與DNS有關係,也沒有證據顯示此次與zxarps工具的ARP掛馬手法有關。從我們錄到的封包來看,這是典型的,從90年代一直用到現在的IP spoofing。

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 12 | 引用: 0 | 查看次数: 6196