现在的网站效果多样而功能复杂,技术栈也多种多样,reactvuejquery等层出不穷,对于编程爱好者初学者入门极不友好。我这里有一个简单的个人网站模板,包括主页、项目和联系方式、关于我四个部分。你可以根据自己的需求进行调整。模板效果展示:主页 (index.html)<!DOCTYPE html><html lang="en …
文章教程
时间如流水,只能流去不流回!点赞再看,养成习惯,这是您给我创作的动力!本文 Dotnet9 https:dotnet9.com 已收录,站长乐于分享dotnet相关技术,比如Winform、WPF、ASP.NET Core等,亦有C++桌面相关的Qt Quick和Qt Widgets等,只分享自己熟悉的、自己会的。阅读导航:一、先看效果二、本文背景三、代码实 …
(1) pc_libevent_http_server.h#ifndef _PC_LIBEVENT_HTTP_SERVER_H#define _PC_LIBEVENT_HTTP_SERVER_H#include <vector>#include <map>#include <string>#include <thre …
一:背景1. 讲故事今天本来想写一篇 非托管泄露 的生产事故分析,但想着昨天就上了一篇非托管文章,连着写也没什么意思,换个口味吧,刚好前些天有位朋友也找到我,说他们的拍摄监控软件卡死了,让我帮忙分析下为什么会卡死,听到这种软件,让我不禁想起了前些天 在程序员桌子上安装监控 的新闻,参考如下:我在想我这不是尼玛作恶吗... 和朋友确认了下还好不是干这个事的。二 …
1、什么是Socket?Socket通常称为“套接字”,用于描述IP地址和端口,是对TCPIP 协议的抽象,只对应用层暴露简单的接口,应用程序通过套接字向网络发出请求或者应答请求。如图:2、Socket如何唯一标识一个进程Socket基于tcp协议实现,网络层的ip地址唯一标识一台主机,而传输层的协议+端口号可以唯一标识绑定到这个端口的进程。Bind()方法 …
一.介绍近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击活动.所使用的正是名叫Octopus的Windows恶意程序Octopus恶意程序的名称最初由ESET在2017年由APT组织在其旧C2服务器上使用的0ct0pus3.php脚本之后创造。卡巴斯基通过 …
最近在分析恶意代码的过程中,遇到了基于管道的后门,于是就学习了一下基于管道的shell后门原理,自己动手写了一个简单的shell后门。分享一下,供大家交流,如有错误之处,欢迎指出。声明:本内容仅供用于分析恶意代码时参考相关原理,请自觉遵守相关法律,严禁使用相关技术进行任何非法目的。否则,自行承担后果。原理本次实现的是一个正向的shell,被控者作为服务器,在 …
密码破解的利器——彩虹表(rainbow table)确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统 …
一、网络基础知识的介绍1、网络编程: 即编写通过计算机网络和其它程序进行通信的程序。从广义上讲,只要是软件中涉及到网络功能的编程,都属于网络编程。2、Socket和WinSock: Socket 本意是 应用层和网络协议层之间的中间抽象层。可以看作是一系列网络节点的抽象,通过Socket,应用程序可以和其它程序进行通信。 WinSock 是微软公司提供的,在 …
概述在上一节的的文章了,笔者对CobaltStrike的基本使用和PE样本进行了一个概要的分析。通过上一小节的内容,可了解CobaltStrike的基本原理和代码解密上线方法。在本节中,笔者将会对CobaltStrike其他类型的恶意样本进行一个分析。由于foreign协议和beacon协议生成的样本解码方式相同,只是后续请求的方式不同,这里就不分开介绍了, …