xbox360刷机专用文件,用于xbox360刷机用。
把本文件和“updflash.bin”文件拷贝到U盘根目录,插入xbox360主机的USB插口里,按光驱键开机,即可“升级”或“恢复”系统。
2024/12/2 14:04:22 272KB Tag
1
ELF文件格式分析,滕启明,比较全面,带书签
2024/11/16 11:33:08 853KB ELF 滕启明
1
cc2420+atmega128基础zigbee无线通信实验-应答ACK帧实验实验内容掌握ACK帧格式如何正确回复ACK帧全套程序都放上绝对有价值可以看程序清单├─receive (1folders,48files,968.48KB,0.96MBintotal.)││adc_sensor.c 2.06KB││adc_sensor.h 638bytes││adc_sensor.lst 13.62KB││adc_sensor.o 8.64KB││avrhardware.c 4.27KB││avrhardware.h 5.06KB││avrhardware.lst 145.28KB││avrhardware.o 28.48KB││cc2420.c 14.85KB││cc2420.h 2.45KB││cc2420.lst 85.96KB││cc2420.o 19.87KB││CC2420Const.h 9.04KB││generic.h 1.67KB││interupter.c 1.00KB││interupter.h 604bytes││interupter.lst 9.86KB││interupter.o 8.09KB││led.c 3.16KB││led.h 828bytes││led.lst 22.97KB││led.o 10.90KB││main.c 4.55KB││main.cof 85.77KB││main.eep 13bytes││main.elf 62.13KB││main.hex 23.89KB││main.lss 180.87KB││main.lst 28.78KB││main.map 78.18KB││main.o 12.50KB││main.sym 13.40KB││Makefile 10.74KB││os.c 2.62KB││os.h 1.15KB││os.lst 17.67KB││os.o 5.92KB││project.h 1.60KB││receive.pnproj 748bytes││timer3.c 2.15KB││timer3.h 856bytes││timer3.lst 13.68KB││timer3.o 8.44KB││top.h 653bytes││uart0.c 1.04KB││uart0.h 691bytes││uart0.lst 6.68KB││uart0.o 4.56KB
2024/9/30 13:32:31 403KB atmega128 无线 Zigbee cc2420
1
Proteus仿真Arduino控制OLED1306显示简单测试包括:SSD1306OLED.ino,SSD1306OLED.ino.elf,SSD1306OLED.ino.hex,SSD1306OLED.pdsprj
2024/8/6 21:07:22 74KB SSD1306
1
esp8266交叉编辑工具
2024/4/11 18:19:57 16.4MB esp8266
1
《网络渗透技术》由安全焦点团队中的san,alert7,eyas,watercloud这四位成员共同完成。
本书的内容不敢妄称原创,更多的是在前人的研究基础上进一步深入发掘与整理。
但是书中的每一个演示实例都经过作者的深思熟虑与实际调试,凝聚了四位作者多年积累的经验。
从安全界顶级的杂志和会议看来,中国整体的系统与网络安全技术在世界上并不出色。
因为目前中国籍的专家在历届Phrack杂志上只有两篇文章,其中一篇还是在Linenoise里,而在Blackhat和Defcon会议的演讲台上至本书截稿时还未曾出现过中国籍专家。
虽然语言问题是其中一个很大的障碍,但我们也不得不正视这个令人沮丧的结果。
现在国内市场关于网络安全的书籍数不胜数,但是真正能够直面系统与网络安全底层技术的却又寥寥无几。
《网络渗透技术》以尽可能简单的实例深入浅出地揭示了系统与网络安全底层技术,我们不敢奢望每个看过本书的读者能够成为网络安全专家,但我们希望本书能够给后来者一些引导,希望以后在Phrack,Blackhat和Defcon上看到越来越多中国籍专家的身影。
内容导读本书共分十个章节,深入浅出地介绍了系统与网络安全底层技术。
第1章基础知识非常感谢安全焦点论坛技术研究版一些朋友的提议,在本书的最开始增加基础知识这个章节。
第1章简要地介绍了几种常用调试器和反汇编工具的基本使用方法。
对系统与网络安全有一定了解的读者可以跳过这一章。
第2章缓冲区溢出利用技术缓冲区溢出利用技术是本书的重点。
本章先介绍了缓冲区溢出的历史,然后一共介绍了六种平台操作系统的利用技术。
想要了解各种平台操作系统构架的读者不能错过本章。
作者精心设计了几个浅显易懂的实例,并且记录了每一步的调试过程。
相信读者看过本章内容以后,对缓冲区溢出的原理和利用技术会有深刻的理解。
第3章Shellcode技术如果没有Shellcode,那么缓冲区溢出一般也只能达到拒绝服务等效果,渗透测试者要想获得控制,必须用Shellcode实现各种功能。
比如,得到一个Shell,监听一个端口,添加一个用户。
本章不但介绍了各种平台的Shellcode的撰写与提取方法,还深入讨论了各种高级Shellcode技术及相应源码。
如远程溢出攻击时搜索套接字Shellcode技术的各种方法,这种技术在远程渗透测试过程中将更加隐蔽。
第4章堆溢出利用技术操作系统对堆的管理比栈复杂多了,而且各种操作系统使用的堆管理算法完全不同。
本章介绍了Linux,Windows和Solaris这三种操作系统的堆溢出利用技术,作者为每种操作系统都精心设计了几个浅显易懂的实例来描述各种利用方法。
第5章格式化串漏洞利用技术格式化串漏洞的历史要比缓冲区溢出短得多,而且一般也被认为是程序员的编程错误。
但是格式化串漏洞可以往任意地址写任意内容,所以它的危害也是非常致命的。
本章主要讨论了Linux,SolarisSPARC和Windows这三种平台的利用技术,由于各种操作系统的Libc不同,所以它们的利用过程也略有不同。
第6章内核溢出利用技术本章主要讨论当内核在数据处理过程中发生溢出时的利用方法。
内核态的利用与用户态很不一样,要求读者对系统内核有比较深入的了解。
本书的这一版目前只讨论Linuxx86平台的利用方法。
第7章其他利用技术本章讨论了一些不是很常见或特定情况下的溢出利用技术,主要有*BSD的memcpy溢出、文件流溢出、C++中溢出覆盖虚函数指针技术和绕过Pax内核补丁保护方法。
其中绕过Pax内核补丁保护方法这个小节要求读者对ELF文件格式有比较深入的了解。
第8章系统漏洞发掘分析相信许多读者会喜欢这一章。
在介绍了各种系统漏洞的利用方法以后,本章开始介绍漏洞发掘的一些方法,并且有多个实际漏洞详细分析,也算是前面几章利用技术的实践内容。
第9章CGI渗透测试技术通过系统漏洞获得服务器控制是最直接有效的方法,但是在实际的渗透测试过程中,客户的服务器可能都已经打过补丁了,甚至用防火墙限制只允许Web服务通行。
这时最好的渗透途径就是利用CGI程序的漏洞。
本章先介绍了跨站脚本和Cookie的安全问题,然后重点介绍PHP的各种渗透测试技巧。
第10章SQL注入利用技术现今的CGI程序一般都使用后台数据库,CGI程序的漏洞又导致了SQL注入的问题。
SQL注入利用技术是CGI渗透测试技术的一个重大分支,本章详细介绍了MySQL和SQLServer这两种最常见数据库的注入技术。
附录A系统与网络安全术语中英
2024/3/29 22:34:33 4.71MB 网络渗透技术 网络渗透 渗透技术
1
armlinux交叉编译
2024/3/5 14:32:12 17.55MB arm开发
1
基本信息原书名:ReverseEngineeringCodewithIDAPro原出版社:Syngress作者:(美)DanKaminskyJustinFergusonJasonLarsenLuisMirasWalterPearce译者:看雪论坛翻译小组丛书名:图灵程序设计丛书网络安全出版社:人民邮电出版社ISBN:9787115234162上架时间:2010-8-11出版日期:2010年8月开本:16开页码:257版次:1-1所属分类:计算机>安全>综合计算机>软件与程序设计>综合>高级程序语言设计编辑推荐 安全编程修炼之道!看雪学院等著名安全论坛强烈推荐安全专家兼IOActive公司渗透测试总监DanKaminsky经典力作内容简介书籍计算机书籍如果你想掌握IDAPro,如果你想掌握逆向工程编码的科学和艺术,如果你想进行更高效的安全研发和软件调试,本书正适合你!本书是安全领域内的权威著作,也是少有的一本面向逆向工程编码的书籍!书中阐述了IDAPro逆向工程代码破解的精髓,细致而全面地讲述了利用IDAPro挖掘并分析软件中的漏洞、逆向工程恶意代码、使用IDC脚本语言自动执行各项任务,指导读者在理解PE文件和ELF文件的基础上分析逆向工程的基本组件,使用IDAPro调试软件和修改堆和栈的数据,利用反逆向功能终止他人对应用的逆向,还介绍了如何跟踪执行流、确定协议结构、分析协议中是否仍有未文档化的消息,以及如何编写IDC脚本和插件来自动执行复杂任务等内容。
本书注重实践,提供了大量图示和示例代码供大家参考使用,可读性和可操作性极强。
2023/11/20 10:26:58 24.65MB IDA
1
该存储库包含主要用Python编写的简单linux脚本。
脚本列表:function_generator-生成具有foo函数的随机源代码,这些函数从main彼此调用gcc-reorder-runner.sh-运行gcc二进制文件的包装器(特定于功能重新排序)readelf_sections-包装器,将打印以ELF二进制形式显示的所有部分,显示模式:none|latex|pappedreadelf_relocs-为每个重定位类型打印重定位数量ldd_informer-显示可执行文件的所有依赖关系,包括所有共享库的大小readpage_graph-从装订转储和二进制文件创建图形;
所有重要的ELF部分都突出显示stap_readpage.stp-STAP脚本文件打印内核完成的所有ext4光盘读取readelf_sorted_symbols-按二进制布局顺序从EL
2023/11/11 1:19:21 3.52MB C++
1
计算机系统基础实验lab4-LinkLab逐步修改一个由多个二进制模块(.o文件)组成的程序(称为“linkbomb”),使其在运行时满足实验指定的行为要求基于ELF文件格式和程序链接过程的理解,修改给定二进制可重定位目标文件的数据内容、机器指令、重定位记录等部分
2023/11/4 16:04:46 86KB 计算机系统
1
共 26 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡