含义:前者被后者赋值 exp:此时 EAX = 0xFFFFFFFF指令格式:r - 通用寄存器 m - 内存 imm - 立即数 r8 - 8位通用寄存器 m8 - 8位内存 i...
1.汇编-寄存器
计算机在三个地方可以存数据所谓寄存器,就是cpu中硬盘存储数据的地方寄存器大小取决于cpu的位数 比如32位 那么cpu所提供的容器有三种 8位 16位 32位 如果64位 那么c...
C#在winform中调用系统控制台输出
在Winform程序中有时候调试会通过Console.Write()方式输出一些信息,这些信息是在Visual Studio的输出窗口显示。
windows 安装服务
第二行为启动服务。 第三行为设置服务为自动运行。
同一局域网环境下的arp欺骗和中间人攻击(mac)
最近读了一篇有关arp欺骗和中间人攻击的文章,于是乎就想着自己实现一下,顺便验证下微信在回话劫持后的安全性。
使用hping3/nping施行DoS攻击
DDoS攻击是常见的攻击方式,每小时大约发生28次。http://www.digitalattackmap.com提供在世界范围内的DDoS实时攻击分布图:
Kali Linux:使用nmap扫描主机
nmap-Network Mapper,是著名的网络扫描和嗅探工具包。他同样支持Windows和OS X。
Kali Linux安装SSH Server
Kali Linux默认并没有安装SSH服务,为了实现远程登录Kali Linux,我们需要安装SSH服务。
HTTrack - 克隆任意网站
HTTrack可以克隆指定网站-把整个网站下载到本地。可以用在离线浏览上,也可以用来收集信息(甚至有网站使用隐藏的密码文件)。
使用tor实现匿名扫描/SSH登录
你要做坏事时,最先应该想到匿名。扫描网站/主机,或利用漏洞;甚至在大天朝发帖都有风险,为了防止半夜鬼敲门,我们可以使用tor实现匿名。
使用sqlmap执行SQL注入攻击
sqlmap是开源的SQL注入自动攻击工具,它可以自动的探测SQL注入点并且进一步控制网站的数据库。
使用Metasploit收集邮箱信息
Metasploit提供了很多辅助的模块,非常实用。今天介绍一个叫search_email_collector的模块,它的功能是查找搜索引擎(google、bing、yahoo),...
27640