原创 從內存啓動進程

其實這篇帖子說原創有點牽強,畢竟無論是思路還是實現方法都是借鑑大牛公開的內容。前一陣子看了masepu大牛的編程免殺Poison Ivy遠控那篇帖子,搗騰了下,感覺很有意思。於是就想,如果能夠把其他的exe也照着這個思路做一遍,豈不是很好

原创 lvalues(&)和rvalues(&&)

    今天我要講的是 rvalue references (右值引用),它能實現兩件不同的事情: move 語意和完美轉發。剛開始會覺得它們難以理解,因爲需要區分 lvalues 和 rvalues ,而只有極少數 C++98/03 程

原创 dvwa第四題:command Injection

當一個功能程序需要執行系統命令(system(),exec()),而且提供了用戶輸入入口時,則可能存在命令行輸入。   命令行注入可用於通過主機操作系統上的易受攻擊程序來執行任意命令。命令行注入是可行的,當應用程序拿到一個用戶數據並沒有對

原创 dvwa第二題:SQL Injection(Blind)

---level: low--- 1.採用bool法(猜具體數據採用二分法) -- table count http://192.168.43.140/vulnerabilities/sqli_blind/?id=1%27%20and%2

原创 單進程靜音

目前我知道的就只有:wave系列和dsounddsound的需要dx的支持, 而且在xp1會缺少某個dll.這裏我說的是wave系列播放的音效靜音,

原创 C++ 模板class與typename的區別

模板中,class與typename的差別:         在很多人看來,兩者沒有上門區別,但有的時候,必須使用typename,代碼如下: template<class T> class MyIter { public:  typed

原创 dvwa第三題:brute force

暴力破解,沒什麼好說的,就是無腦枚舉嘗試,優化點在於字典本身,或者能提前知道一些信息,優化字典,要防禦也很容易。 dvwa的兩個等級都可以通過burp suite的intruder讀入字典來爆破,high級別因爲加了Anti-CSRF t

原创 互斥變量內核對象的遺留問題

互斥變量對象包含一個使用計數,一個線程ID,一個遞歸計數。它的行爲和關鍵代碼段一樣,互斥變量是內核對象,關鍵段是用戶模式下的同步對象。在這種情況下,等待資源的線程不得不由用戶模式切換到內核模式,加大消耗,速度變慢。   互斥變量對象包含的

原创 關於C++編程中字符與字符串的處理

一、 Unicode標準: 每個Unicode字符都是使用UTF-16編碼,UTF-16將每個字符編碼爲2個字節,UTF-16在節省空間和簡化編碼之間提供了一個良好的折衷。 ANSI標準: 使用UTF-8編碼,一個字符使用一個字節,佔8位

原创 P2S、P2P、P2SP之對比

P2S、P2P、P2SP之對比 一、下載原理分析          1、服務端下載技術(P2S):P2S下載方式分爲HTTP與FTP兩種類型,它們分別是Hyper Text Transportation Protocol(超文

原创 dvwa第六題:cross site script(xss)

overview: 跨站腳本攻擊也是注入攻擊的一種,他將惡意腳本代碼注入到原本良好的被信任的網站代碼。攻擊者利用web應用來發送惡意代碼,通常以一個瀏覽器端腳本的方式,來呈現給不同的終端用戶。該缺陷非常普遍使得xss攻擊成功,當一個web

原创 位圖排序

偶然在網站發現騰訊的一道面試題,在1億個數字裏面找前一百個最大數,然後深究發現位圖排序算法。 不多說,直接上代碼: #include <iostream>#include <ctime>#include "windows.h"using

原创 改寫版的tinyxml,HTML解析器

改寫版的tinyxml,HTML解析器 某個公司的筆試題要求提示用tinyxml解析HTML。 文章開始前,先吐槽一下,哪裏有多達幾個月的筆試題啊~~我的時間很貴的,平常在公司,沒錢我是從不加班的╮(╯▽╰)╭ 好了,現在開始本文……

原创 IOCP中的AcceptEx

接受連接請求 服務器要做的最普通的事情之一就是接受來自客戶端的連接請求。在套接字上使用重疊I/O接受連接的惟一API就是AcceptEx()函數。有趣的是,通常的同步接受函數accept()的返回值是一個新的套接字,而AcceptE

原创 dvwa第一題:SQL Injection

---level: low--- 該級別的網頁會把服務器報錯信息和查詢數據顯示出來。 #尋找注入點 http://localhost/vulnerabilities/sqli/?id=1 http://localhost/vulnerab