可以根据自己需要修改成 汉字 数字 等等,网上貌似只有一个日文的 很恶心...
2023-04-10 00:08:31 53KB 字符雨 字母雨 黑客帝国 数字雨
1
黑客必备、小容经典作品—流光 5 Fluxay 5 网络扫描工具 黑客工具
2023-04-04 21:43:39 8.6MB Fluxay 5 网络扫描工具 黑客工具
1
内容介绍: 本书内容分为5篇共11章,另外,还有供读者参考使用的附录。第一篇攻防基础知识,包括第1章和第2章,讲解了网络安全入门知识以及攻防技术,包括进程、QQ安全、QQ密码防护、QQ聊天记录防护、MSN密码防护、Windows密码安全等内容。第二篇脚本攻防,主要包括第3章~第5章,讲解了脚本漏洞及防御,如PHP脚本漏洞、ASPX和JSP脚本漏洞及防御等内容。第三篇入侵剖析与反入侵技术,包括第6章和第7章,主要阐述了服务器渗透攻防,如信息收集、扫描器、浏览器端攻防技术等。第四篇后门和远程控制,包括第8章和第9章,主要剖析了蠕虫和后门及其免杀的危害性,并给出防范方法,以及远程控制软件安全防范技术。第五篇高级实战技术,包括第10章和第11章,通过7个完整的综合案例,如Discuz!论坛安全分析、PHP程序漏洞防范和内网渗透剖析等,全面讲解了黑客的防御知识。附录部分则包括常用的命令和字符编码的转换知识。 目录: 第一篇 攻防基础知识 第1章 网络安全入门 1.1 网络的定义 1.2 网络分类 1.3 OSI模型和TCP/IP模型 1.4 IP地址 1.5 网络硬件 1.6 TCP和UDP 1.7 端口 1.8 进程 1.9 系统服务 第2章 初级攻防 2.1 QQ安全 2.1.1 QQ密码的安全攻防 2.1.2 QQ医生 2.1.3 利用hash值登录保护QQ密码 2.1.4 QQ尾巴生成器 2.1.5 QQ强制聊天 2.1.6 QQ炸弹攻防剖析 2.1.7 IP地址的泄露与保护 2.1.8 查看QQ聊天记录与防护 2.2 MSN安全 2.2.1 MSN密码的安全攻防 2.2.2 MSN保护盾 2.2.3 本地保存的MSN密码防护 2.2.4 查看、嗅探MSN聊天记录 2.2.5 MSN 监视程序的使用 2.3 Windows系统安全攻防 2.3.1 键盘记录与防护 2.3.2 拒绝服务剖析及防御 2.3.3 无需密码进入本地主机安全攻防 2.3.4 邮箱炸弹与查看发件人IP安全攻防 2.3.5 局域网IP冲突攻击器 2.3.6 远程桌面的使用 2.3.7 系统注册表监视程序 2.3.8 查看端口情况 2.3.9 利用组策略提高系统安全性 2.3.10 打补丁保证系统安全 2.3.11 代理的使用 2.3.12 清除上网痕迹 2.4 Windows密码安全 2.4.1 管理员登录密码防护 2.4.2 查看星号密码 2.4.3 查看IE浏览器保存的密码 2.4.4 查看本地拨号密码 2.4.5 查看本地保存的邮箱密码 2.4.6 查看保存的远程桌面密码 2.4.7 查看注册表中保存的表单内容 2.4.8 查看本地VNC密码 2.4.9 查看Firefox浏览器保存的密码 2.4.10 简单嗅探密码 2.4.11 Word文档加解密防护 2.4.12 查看Access数据库密码 第二篇 脚本攻防 第3章 ASP脚本漏洞及防御 3.1 SQL注入基础 3.1.1 SQL注入的成因 3.1.2 绕过密码验证 3.1.3 判断是否存在注入 3.1.4 区分系统中Access和SQL Server数据库 3.2 针对Access数据库的漏洞利用防范 3.2.1 “\”暴库剖析 3.2.2 下载默认数据库 3.2.3 手动注入剖析 3.3 针对SQL Server数据库的漏洞利用攻防剖析 3.3.1 SQL Server的存储扩展 3.3.2 备份获得一句话木马 3.4 ASP注入的防御及绕过 3.5 ASP木马的使用及免杀 3.5.1 一句话木马剖析 3.5.2 海阳顶端网ASP木马剖析 3.5.3 关于权限的问题 3.5.4 SQL Rootkit攻防 3.5.5 Windows 2003上以“.asp”结尾的文件夹安全问题 3.5.6 ASP木马的免杀剖析 3.6 自动化注入工具剖析 第4章 PHP脚本漏洞及防御 4.1 PHP程序的SQL注入基础 4.1.1 PHP程序文件变量注入攻防 4.1.2 验证的绕过 4.1.3 PHP注入的判断 4.2 PHP脚本漏洞的利用及防御 4.2.1 表内查询 4.2.2 跨表查询 4.2.3 PHP暴路径剖析 4.2.4 利用注入点读文件剖析 4.2.5 导出文件 4.2.6 利用注入点导出一句话木马 4.2.7 PHPMyAdmin一句话木马剖析 4.2.8 如何避免PHP注入 4.2.9 远程文件包含漏洞及防御 4.2.10 本地文件包含漏洞及防御 4.2.11 Apache错误造成的漏洞剖析 4.2.12 多字节编码漏洞剖析 4.3 PHPShell的使用及免杀剖析 4.3.1 微型PHP后门剖析 4.3.2 新型PHP一句话木马剖析 4.3.3 在线管理程序PhpSpy 4.3.4 PHPShell的免杀剖析 4.4 自动化工具的使用 第5章 ASPX与JSP脚本漏洞及防御 5.1 ASPX脚本漏洞及防御 5.1.1 暴路径剖析 5.1.2 注入剖析 5.1.3 SQL Server存储扩展 5.1.4 数据库备份一句话木马剖析 5.2 ASPX木马及免杀剖析 5.2.1 ASPX一句话木马剖析 5.2.2 著名ASPX木马WebAdmin攻防 5.2.3 ASPX木马的免杀剖析 5.3 JSP脚本漏洞及防御 5.3.1 暴JSP脚本源码剖析 5.3.2 JSP脚本的注入剖析 5.3.3 有趣的UTL_HTTP.request函数 5.4 JSP木马及其免杀剖析 5.4.1 JSP一句话木马剖析 5.4.2 JSP木马Jfolder剖析 5.4.3 JFolder的免杀剖析 第三篇 入侵剖析与反入侵技术 第6章 服务器渗透及防御 6.1 信息收集 6.1.1 判断操作系统 6.1.2 扫描器 6.1.3 DNS反向查询 6.1.4 整站程序源码的判断 6.2 网站常见弱点 6.2.1 注入点剖析 6.2.2 Web扫描器WScan的使用 6.2.3 Google Hack应用 6.2.4 挖掘“鸡” 6.2.5 Cookie欺骗攻防 6.2.6 后台获取WebShell 6.3 网络硬件入侵及防御 6.4 Windows提权及防御 6.4.1 FIP服务器软件Serv-U提权及防御 6.4.2 远程控制软件pcAnywhere提权及防御 6.4.3 远程控制软件Radmin提权及防御 6.4.4 SQL Server提权及防御 6.4.5 MySQL提权及防御 6.4.6 跨平台远程控制软件VNC提权及防御 6.4.7 本地溢出及防御 6.4.8 替换系统服务 6.4.9 破解工具SAMInside应用 6.4.10 FTP客户端密码文件的解密 6.4.11 C:\WINDOWS\system32\LogFiles\MSFTPSVC1\的安全问题 6.4.12 远程桌面的开启 6.5 Linux提权及防御 6.6 内网渗透及防御 6.6.1 常用的嗅探工具应用 6.6.2 ARP欺骗篡改网页及防御 6.6.3 利用Cain进行ARP Sniff及防御 6.6.4 DNS欺骗剖析 6.6.5 远程溢出及防御 6.6.6 端口映射 6.7 清理日志及制作跳板 6.7.1 清理日志 6.7.2 制作跳板 6.8 WebShell的查杀 6.9 Windows注册表取证 6.10 小结 第7章 浏览器端攻击及防御 7.1 挂马及防御 7.1.1 挂马代码剖析 7.1.2 两种常见的网页加密 7.2 跨站脚本及防御 7.2.1 什么是跨站 7.2.2 跨站脚本剖析 7.2.3 几种常见的跨站脚本攻击(XSS)类型 7.2.4 跨站利用剖析 7.2.5 跨站的过滤和绕过剖析 7.2.6 另类分隔关键词 7.2.7 跨站脚本攻击工具XSS Shell剖析 7.3 网络钓鱼及防御 7.3.1 虚假网站 7.3.2 电子邮件钓鱼攻防 7.4 会话复制 7.5 内网ARP欺骗挂马及防御 7.6 社会工程学 7.6.1 社会工程学应用实例 7.6.2 操控术 第四篇 后门和远程控制 第8章 蠕虫和后门及免杀 8.1 穿墙下载者剖析 0 8.2 粘滞键后门剖析 8.3 熊猫烧香核心程序剖析 8.4 Hacker Defender的编译及免杀剖析 8.4.1 概念澄清 8.4.2 编译Hacker Defender并免杀剖析 8.4.3 Hacker Defender的使用 第9章 远程控制软件及免杀 9.1 远程控制软件gh0st的编译及免杀剖析 9.1.1 编译RESSDT.sys和免杀剖析 9.1.2 编译svchost.dll和免杀剖析 9.1.3 编译install.exe和免杀剖析 9.1.4 对付启发式杀毒剖析 9.1.5 编译客户端gh0st 9.1.6 map文件的使用 9.1.7 gh0st的上线方式 9.1.8 gh0st使用方法 9.2 特征码定位器MyCCL的使用 9.3 加壳与脱壳 9.4 加花剖析 9.5 手动杀毒 9.6 基于B/S模式的远程控制软件 第五篇 高级实战技术 第10章 实战攻防案例分析 10.1 案例一 10.1.1 Discuz!论坛安全分析 10.1.2 案例防御分析 10.2 案例二 10.2.1 PHP远程文件漏洞防范 10.2.2 案例防御分析 10.3 案例三 10.3.1 oblog4.6漏洞的攻防 10.3.2 案例防御分析 10.4 案例四 10.4.1 内网渗透剖析 10.4.2 案例防御分析 10.5 案例五 10.5.1 Discuz! NT 2.5社区软件注入剖析 10.5.2 案例防御分析 10.6 案例六 10.6.1 My SQL的load_file()函数列目录安全分析 10.6.2 案例防御分析 10.7 案例七 10.7.1 Oracle的搜索型注入攻防 10.7.2 案例防御分析 第11章 手机攻防 11.1 手机间谍 11.2 蓝牙安全 11.2.1 蓝牙渗透工具Super Bluetooth Hack 11.2.2 手机漏洞检查工具Blooover II 11.2.3 蓝牙拒绝服务软件Bluetooth Terror 11.3 编程获取通话记录剖析 11.4 基于手机的窃听器剖析 11.5 手机杀毒与手机防火墙应用 附录A 破解MD5 附录B 字符编码的转换 附录C 命令行知识
2023-04-03 10:02:48 48.54MB 暗战亮剑 黑客攻防 攻防入门 全程实录
1
非常有用的扫号用字典,对黑客非常有用。同时也可提醒你不要使用这些常用密码
2023-03-29 15:32:24 2KB 黑客 密码 字典
1
派克 有关完整的详细信息,请查看 。 安装 git clone cd PyCk pip3 install -r requirements.txt 通过Docker安装 git clone https://github.com/Naategh/PyCK.git docker build . 要求 的Python 3.5 路线图 这是一个教育性项目,旨在学习为python中的pentest创建简单而有用的工具。 如果您有任何想法要与我们分享以改进它,请。 接触 电子邮件: 电报: 推特:
2023-03-27 15:54:38 76KB python learning scripting pentest
1
毕业设计php源码 AHRID 前言 注:这是一个即兴生产的小平台,不喜勿喷。 另:开源部分功能可能不符开源项目名称,见谅。 开发初衷:笔者曾混迹过各种攻防演练活动,参与过防守方、攻击方,也算是大概了解了每一个队伍的任务~参加防守时印象尤为深刻,也跟一起防守的“战友”做过有趣的事情,例如:反打攻击队;题外话说的有点多了,来说说为什么开发这样一个平台:作为一个防守方光看日志固然是枯燥无味的,偶尔来几次反向打击啥的,增添防守的乐趣~所以我想到了做这样一个系统,就是想在“空暇”时间能获取点“黑客攻击者”的“画像”。 AHRID开源版介绍 英文名:AHRID,中文名字:黑客攻击画像分析系统,定义:反攻击分析平台。 本平台采用被动式的方式分析黑客攻击者画像,可扩展赋能蜜罐以及安全设备,将平台接口部署在蜜罐Web界面上即可,当攻击者访问所部署的Web界面即触发平台分析功能,对访问者进行分析,数据回传平台分析其网络身份、IP、IP定位:物理地址等信息。 平台支持接口授权的方式授权站点,已授权站点才可使用平台接口进行被动式的攻击者画像分析以及数据回传。 平台的分析功能采用模块化设计,可针对不同的分析功
2023-03-02 15:30:46 45.25MB 系统开源
1
黑客字典+黑客+字典,(使用率极高的字典),非常好用。。。。
2023-02-24 13:48:39 3.52MB 黑客字典 黑客 字典
1
伟缘ip端口扫描器可以扫描指定IP地址所开放的端口,也可以查找所设定开放端口的IP地址。在原来的1.0的基础上做了一次简化,运行速度上提高了30%-40%。伟缘ip端口扫描器软件对电脑配置无任何要求,因软件采用多线程进行扫描,扫描时会消耗大量的资源与带宽,故在软件运行前尽量关闭没用的服务。
2023-02-22 14:48:10 714KB 伟缘 ip端口 扫描器 黑客
1
2010全自动抓鸡工具,8月跟新的。全自动的,抓鸡迅速,成功率高.
1
蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。
2023-01-19 10:43:46 19.15MB 中国蚁剑 网络安全工具 webshell 黑客
1