未分类

centos 7安装完成网络管理里面没有wifi选项

当时装的时候选的是开发者版本,打开centos7之后,死活找不到连接wifi的地方,很有可能是因为,开发者版本中默认没有安装wifi图像管理工具,所以需要手动安装。 安装命令 sudo yum install NetworkManager-wifi

Dirb Dir Bruteforce

OS :kali Linux Tool:dirb Do-what: brute force web directory using dirb with blasting dictionary and select results using python Process: root@kali:/land# dirb http://www.example.com /usr/share/dirb/wordlists/common.txt ----------------- DIRB v2.22 By The Dark Raver ----------------- URL_BASE: http://www.example.com/ WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt ----------------- GENERATED WORDS: 4612 ---- Scanning URL: http://www.example.com/ ---- + http://www.example.com/cgi-bin/ (CODE:403|SIZE:291) ==> DIRECTORY: http://www.example.com/index/ + http://www.example.com/index.php (CODE:301|SIZE:0) + http://www.example.com/license (CODE:200|SIZE:19930) ==> DIRECTORY: http://www.example.com/phpmyadmin/ + http://www.example.com/readme (CODE:200|SIZE:6789) + http://www.example.com/server-status (CODE:403|SIZE:296) ==> DIRECTORY: http://www.example.com/wp-admin/ + http://www.

欺骗的艺术:为何Tor大陆被禁止,为何俄罗斯美国成漏洞榜一二,网络安全带你揭秘…

our country crack down the tor Tor (The Onion Router) 为洋葱的缩减词,是为了更好的保护用户信息,然而这也给犯罪分子,恐怖袭击等提供了便利,但是就最近各个大学生因为信息泄露而导致电信”诈“ ????骗的成功,无疑也是给我们敲响了警钟,我们的信息到底是如何泄露的? ========================================================================= 【图示】: A====O====O=======O=======》B 从A发送到B,途中,要经过很多节点,也就是路由器,每一个路由器都可以截获你的信息,这就是之前说的不要随意在外面随意连来路不明的wifi用来进行付款什么的。那如果说我们链接这种WiFi后不登陆支付宝或者微信账户是否就意味着安全了呢?其实也不尽然。有些存在着陷阱的这种WiFi一旦连上,它会模拟一个APP账户登录你手机里相应的APP程序,也就是说,即使你不登陆支付宝或者微信,你链接的这种WiFi的背后力量都有能力在你手机上在你神不知鬼不觉的情况下登陆你的这些账号。 那么TOR是怎么处理用户信息的呢,各个节点加密,一层一层直到发送到接收方,接收方又像剥洋葱那样一层一层剥开。所以现在国外很多软件都使用tor来加密。 【一切都有两面】:使用tor固然很大程度上保障了用户信息的安全性,但是同时也带来了一些安全隐患,无法追踪,散发恐怖信息,而且每个节点加密十分麻烦,作为一个国家,无法掌控公民动向,无疑对国家是十分危险的,所以中国前几十年严厉打击tor. ======================================================================= 【利用漏洞】利用计算机漏洞来犯法的事情层出不穷,所以各个大佬都奖励数量可观的美金来奖励漏洞发现者。windows奖励10万美金一个漏洞。近几年来各个国家漏洞报告以及遭受攻击的热点图如下: 颜色最深的最红的表示所受攻击最多的。 [img]http://dl2.iteye.com/upload/attachment/0120/2102/d0a80304-349c-3b3a-af2d-8af6a76e3bac.png[/img] 无疑看到美国和俄罗斯所受的攻击最多,其实是因为这两个国家本来就不和,今天美国在本土软件发现俄罗斯的app里面出现了了什么漏洞窃取机密什么的,明天俄罗斯在美国的软件里面发现了什么漏洞。 像南美地区,这些经济还不算发达的地方,比如墨西哥,基本都是没有网的我们老师过去,买的手机卡都是不能上网的,所以也可以理解漏洞出现的比较少了。

CSU1008 Horcrux (模拟)

1008: Horcrux Time Limit: 1 Sec Memory Limit: 128 MB Submit: 447 Solved: 120 [ Submit][ Status][ Web Board] Description A Horcrux is an object in which a Dark wizard or witch has hidden a fragment of his or her soul for the purpose of attaining immortality. Constructing a Horcrux is considered Dark magic of the foulest, most evil kind, as it violates laws of nature and morality, and requires a horrific act (a.

MyEclipse提示An error has occurred的一个解决方法

我用的是MyEclipse2016 CI 0,很惭愧是破解版,今早升级了之后提示An error has occurred,see the log…. 然后打开了该Log文件,在文件最后面找到了错误提示: !ENTRY org.eclipse.osgi 4 0 2016-07-14 10:55:21.175 !MESSAGE Application error !STACK 1 java.lang.RuntimeException: Application "org.eclipse.ui.ide.workbench" could not be found in the registry. The applications available are: fr.obeo.acceleo.gen.launch, org.eclipse.ant.core.antRunner, org.eclipse.birt.report.debug.core.ReportDebugger, org.eclipse.birt.report.engine.ReportExecutor, org.eclipse.datatools.connectivity.console.profile.StorageFileEditor, org.eclipse.e4.ui.workbench.swt.E4Application, org.eclipse.e4.ui.workbench.swt.GenTopic, org.eclipse.emf.codegen.CodeGen, org.eclipse.emf.codegen.JMerger, org.eclipse.emf.codegen.ecore.Generator, org.eclipse.emf.importer.ecore.Ecore2GenModel, org.eclipse.emf.importer.java.Java2GenModel, org.eclipse.emf.importer.rose.Rose2GenModel, org.eclipse.equinox.app.error, org.eclipse.equinox.p2.director, org.eclipse.equinox.p2.garbagecollector.application, org.eclipse.equinox.p2.publisher.InstallPublisher, org.eclipse.equinox.p2.publisher.EclipseGenerator, org.eclipse.equinox.p2.publisher.ProductPublisher, org.eclipse.equinox.p2.publisher.FeaturesAndBundlesPublisher, org.eclipse.equinox.p2.reconciler.application, org.eclipse.equinox.p2.repository.repo2runnable, org.eclipse.equinox.p2.repository.metadataverifier, org.eclipse.equinox.p2.artifact.repository.mirrorApplication, org.eclipse.equinox.p2.metadata.repository.mirrorApplication, org.eclipse.equinox.p2.touchpoint.natives.nativePackageExtractor, org.eclipse.equinox.p2.updatesite.UpdateSitePublisher, org.eclipse.equinox.p2.publisher.UpdateSitePublisher, org.eclipse.equinox.p2.publisher.CategoryPublisher, org.eclipse.help.base.infocenterApplication, org.eclipse.help.base.helpApplication, org.eclipse.help.base.indexTool, org.eclipse.jdt.apt.core.aptBuild, org.eclipse.jdt.core.JavaCodeFormatter, org.eclipse.jdt.core.JavaIndexer, org.

使用Kali2搭建Tor隐藏服务

使用Kali2搭建Tor隐藏服务 启用apache2。 service apache2 start。 下载Tor,Tor有两种版本,一种是Browser,包含所有的插件,直接可以使用浏览器上Tor,另一种是Tor的核心程序,运行参数都需要自己手动修改配置文件,浏览器访问Tor需自己配置浏览器的socket5代理。 下载TOR核心程序,修改配置文件/etc/tor/torrc ,关键参数: #SocksPort 9150 tor监听端口,浏览器要访问Tor,配置Socket5代理就是写这个端口 #HiddenServiceDir /var/lib/tor/hidden_service/ 隐藏服务开启后生成的onion网址就在这目录下。 #HiddenServicePort 8888 127.0.0.1:80 开启隐藏服务,将虚拟端口8888映射到本地80端口,即本地的apache服务 /var/lib/tor/hidden_service/ 下两个文件hostname、private_key,hostname就是onion网址zr7xdxxxxxptzvqh.onion,private_key是公私钥对。 设置网桥,由于国内的封堵,需设置网桥跳转。修改配置文件/etc/tor/torrc ,关键参数: #UseBridges 1 开启网桥 网桥地址,这是两种网桥,写一个就行,可从`https://bridges.torproject.org/bridges`获得 #bridge 128.72.18.203:9001 DA0E1C450E9AE065A741BE6D3D02DDC654FB6119 #Bridge meek 0.0.2.0:3 A2C13B7DFCAB1CBF3A884B6EB99A98067AB6EF44 url=https://az786092.vo.msecnd.net/ front=ajax.aspnetcdn.com 启动TOR。由于开启隐藏服务和使用网桥是冲突的,本地有隐藏服务的话是就不能使用网桥,需要可以直接连接TOR网络,这个时候就不能使用网桥设置UseBridges 0,但不使用网桥有连接不上TOR网络,这是一个矛盾。 我的方法: 再下载一个TOR标记为TOR2,前面的TOR标记为TOR1,让其监听本地9150端口,配置网桥,不开启隐藏服务,运行TOR2。 修改TOR1的监听端口为9250,防止端口冲突,开启隐藏服务。 使用Kali自带的proxychain,可以将应用程序的流量重定向到代理。修改配置文件SOCKETS5 127.0.0.1:9150。 proxychain tor,这样tor1就可以直接连接TOR网络 输入网址。目前遇到一问题,网址能成功找到我的TOR节点机器,就是被本地80端口连接给拒绝了,apache2服务配置是允许所有的访问,有人知道原因的话指点一下呀。 –

新型浏览器劫持木马“暗影鼠”

近日哈勃分析系统截获了一批新型浏览器劫持木马 “暗影鼠”,该木马通常被打包在压缩包内伪装视频播放器通过网页进行传播。该木马的主要功能是对浏览器访问导航页的流量进行劫持,重定向到自己的推广页,非法获取推广利润。该木马最早出现是在今年的4月末,5月初开始小范围传播,但是从5月23开始突然爆发,高峰期全网中此木马用户数超过30W每日,保守估计近期木马作者以此获利总额有近百万元人民币。 传播趋势 0x01 木马介绍 “暗影鼠”启动后首先释放大批子文件,如下图所示 释放文件列表图 主要子文件功能: cBLK.dll 木马核心功能模块,注入 浏览器 进程,流量劫持 newts.exe 64位 系统 下kill浏览器进程 undoing.exe 获取木马作者后台的推广列表 run.bat 清空浏览器缓存和临时文件 clk.ini 木马使用的配置文件 “暗影鼠”核心作恶流程 该木马在释放了一批子文件之后,枚举当前系统中的进程,与设定好的国内主流浏览器进程名进行对比,如果发现这些浏览器进程的存活,则杀掉相应进程,并且生成一个相应被感染的浏览器主进程的可执行文件。然后拉起这个被感染的假浏览器进程,假浏览器进程会加载之前释放的核心功能dll,然后再dll中hook关键系统函数,进行流量劫持。 0x02 主要功能模块技术分析 1.遍历进程杀浏览器进程 进程名比较代码段 枚举进程,寻找国内主流浏览器进程名。在此本文以chrome浏览器为例,对木马母体的TerminateProcess函数下断点,查看第一个参数。 结束chrome进程 查看句柄的含义 procxp中查看句柄含义 句柄对应的就是chrome进程 任务管理器中查看chrome的进程ID 可见木马母体中去杀的进程就是chrome.exe。 2.“狸猫换太子”假浏览器出场 杀掉真的chrome之后,木马母体在chrome.exe的同级目录下创建了下边两个文件。 释放被感染的chrome 上图中的exe就是一个被感染的chrome,会在启动时加载cBLK.dll,然后执行其内部包含的真正的chrome.exe。 假的chrome启动后,我们用spy++查看当前的浏览器窗口归属 spy++查看窗口的进程归属 假chrome进程树 0:000> ?9d4Evaluate expression: 2516 = 000009d4 0x9d4转成10进制就是2516 可以看到现在使用的chrome就是被感染的chrome。 3.cBLK目的何在 调试器附加假chrome 由上图可知假chrome加载了cBLK.dll,这个dll的主要功能就是hook系统关键函数。 主要Hook点 hook LoadLibraryExw 阻止加载列表 这个hook点的主要目的就是防止安全软件的浏览器安全模块加载。 hook WSASend发现对导航页的访问时 监控的导航页列表 构造302页面 发现对上述导航页的访问,则构造相应的302跳转页面。 hook WSARecv将对应的302页面返回,达到劫持目的 返回302页面 上图中的代码是在cBLK的WSARecv的hook函数中找到的,后边会调用真正的WSARecv,使得浏览器误以为接收到了302跳转页面,达到劫持目的。 4.其他技术点 启动被感染的浏览器进程,该样本还使用了监控浏览器桌面快捷方式点击的方法,非主要技术点在此不展开介绍。该样本也hook其他模块加载和网络发送接收函数,道理和上边说的一致,也不重复了。

激光散斑原理总结

激光散斑:激光在散射体表面的漫反射或通过一个透明散射体(如毛玻璃)时,在散射表面或附近的光场中可以观察到一种无规分布的亮暗斑点,这种斑点称为激光散斑(Laser Speckles)。 激光散斑是由无规散射体被相干光照射产生的,因此是一种随机过程。要研究它必须使用概率统计的方法。通过统计方法的研究,可以认识到散斑的强度分布、对比度和散斑运动规律等特点。最重要的特点就是,这种散斑具有高度的随机性,而且随着距离的不同会出现不同的图案,也就是说,在同一空间中任何两个地方的散斑图案都不相同。只要在空间中打上这样的结构光然后加以记忆就让整个空间都像是被做了标记,然后把一个物体放入这个空间后只需要从物体的散斑图案变化就可以知道这个物体的具体位置。 应用:用散斑的对比度测量反射表面的粗糙度;利用散斑的动态情况测量物体运动的速度;利用散斑进行光学信息处理,甚至利用散斑验光等。 激光在成像领域极具潜力。但“光斑”问题却一直困扰着人们:当传统激光器被用于成像时,由于高空间相干性,会产生大量随机的斑点或颗粒状的图案,严重影响成像效果。一种能够避免这种失真的方法是使用LED光源。但问题是,对高速成像而言,LED光源的亮度并不够。 结构光:首先将结构光投射至物体表面,再使用摄像机接收该物体表面反射的结构光图案,由于接收图案必会因物体的立体型状而发生变形,故可以试图通过该图案在摄像机上的位置和形变程度来计算物体表面的空间信息。普通的结构光方法仍然是部分采用了三角测距原理的深度计算。 与结构光法不同的是,Light Coding的光源称为“激光散斑”,是激光照射到粗糙物体或穿透毛玻璃后随机形成的衍射斑点。这些散斑具有高度的随机性,而且会随着距离的不同而变换图案。也就是说空间中任意两处的散斑图案都是不同的。只要在空间中打上这样的结构光,整个空间就都被做了标记,把一个物体放进这个空间,只要看看物体上面的散斑图案,就可以知道这个物体在什么位置了。当然,在这之前要把整个空间的散斑图案都记录下来,所以要先做一次光源标定。 概括一下,Light Coding与传统的ToF、结构光技术的不同之处在于: 1)和传统的ToF、结构光的光源不同,激光散斑是当激光照射到粗糙物体或穿透毛玻璃后形成的随机衍射斑点; 2)不需要特制的感光芯片,只需要普通的CMOS感光芯片; 3)Light Coding技术不是通过空间几何关系求解的,它的测量精度只和标定时取的参考面的密度有关,参考面越密测量越精确。传统结构光方法采用三角视差测距,基线长度(光源与镜头光心的距离)越长越好。换句话说,不用为了提高精度而将基线拉宽。这其中的奥秘就是“激光散斑原理”。

XILINX编译软件ISE怎样在ChipScope 加入被优化掉的信号

主要内容来源于:http://jingyan.baidu.com/article/fec4bce2275665f2618d8bd9.html Xilinx ISE开发工具中的ChipScope工具就相当于AlteraQuatusII中的SignalTap II,能够捕捉FPGA内部的信号,方便了调试过程。随着FPGA设计复杂程度越来越高,芯片内部逻辑分析功能显得越来越重要。硬件层次上的逻辑分析仪价格十分昂贵,而且操作比较复杂。目前,FPGA芯片的两大供应商都为自己的FPGA芯片提供了软件层面上的逻辑分析仪,可以帮助我们在线分析芯片内部逻辑。 我在调试过程中常常遇到的一个问题就是,xilinx工具在逻辑综合的过程中,将自己RTL代码中的很多变量都优化掉了,使得调试的抓信号的过程很纠结。现在我就跟大家分享一下我的方法(ISE版本为14.3)。 第一种方法:更改优化选项设置。 在ChipScope中添加一些引脚的信号,但列表中并没有显示,原因是综合的地方没设置好,应该将XST的属性设置成如下:keep hierarchy处为YES。 第二种方法:在RTL代码中进行一些声明。 对于wire型号,对于ISE12.3以后的版本,XST综合,可以使用(* KEEP=”TRUE”*) wire [15:0] AD_reg;这样的声明,就可以在查找信号的信号找到wire类型的AD_reg信号进行观察。 使用方法示例如下图: 第三种方法:做一些不会被优化掉的冗余逻辑使想查看的信号不被优化掉。 如果某些信号使用了上面的两种方法还是不行的话,可是常常加一些冗余逻辑。加需要观察的信号打个节拍,然后接到引脚上,这时的信号是不会被优化掉的。在FPGA设计中常常都有一些空闲的引脚或者调试使用的引脚,将冗余逻辑的输出接到这些引脚上即可。 我的方法:将需要观测的信号引到端口,作为输出信号,这样可以避免观测的信号被优化。使用方法如下图 来自:时间的诗

Atom和Webstorm开发环境搭建

今天再折腾了一下开发环境,记录一下。 一、Atom 配置C/C++开发环境 autocomplete-clang linter-clang 二、Atom 配置Golang开发环境 go-plus 这个插件非常好用,安装后,初步建项目时,会get一堆相关插件. 如果其中有些东西没下载成功,手工安装也一样. 比如无代码提示之类, 可手工安装gocode。 Atom公用的一些插件: atom-term2 symbols-tree-view 三、Webstorm 配置Golang开发环境 1. 安装Go开发插件 参考URL: https://github.com/go-lang-plugin-org/go-lang-idea-plugin Use the instructions Paste the URL for the version you need: alpha: https://plugins.jetbrains.com/plugins/alpha/5047 nightly: https://plugins.jetbrains.com/plugins/nightly/5047 Webstorm -> projects -> Browse Repositories -> Manage repositories… -> 点 “+” -> 输入”https://plugins.jetbrains.com/plugins/alpha/5047″后点确定 -> 回到” Browse Repositories”在Repository:All”下拉中选择上一步输入的URL -> 选中”Go”,下载安装,然后重启 Webstorm 即可. 2. 配置 Go 环境 配置Go的GOPATH环境变量 File -> Default Settings -> Languages & Frameworks -> Go -> Go libraries