加载中…
个人资料
Czy_Invicta
Czy_Invicta
  • 博客等级:
  • 博客积分:0
  • 博客访问:411,489
  • 关注人气:113
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
INFORMATION

在执行任务行动的同时,我始终都会记录下每一个关键点并试图以文章的形式发表。

这里不意味着是一个详尽的文章清单,只能够提供所好奇的一部分,精益求精。

通缉:
邪恶的大型跨国公司,或……
邪恶的天才自治的黑客小组,或……
来自于世界某处幽暗的政府机构……


目标:
主机、重现和创新的世界Hacking竞赛。

为什么:
对于永恒的名声,侵入媒体采访,尊重你的同行或羡慕你的敌人。

 

听起来像胡言乱语,您知道我们在谈论什么?
     

3次4次12次……

就这么简单……

我喜欢冒险,这是其中之一。

没有花俏的硬件……
没有花俏的软件……

只有技术和大脑。

这最起码我能做到。

我认为这是一个公平的对抗。
      
入侵一个程序仅仅是让计算机完成你想做的事情的一种巧妙的方法,即使当前计算机正在运行的程序被设计成阻止那样的行为。对于你来说,你的理解是什么?

Hack01[at]Live{dot}cn

UNDERGROUND_TIPS


并不是所有人都对入侵你的计算机或系统感兴趣。没人会在一辆快报废的1992年的Chery旅行车上安装昂贵的汽车报警器。但是,在某些地区,这种车也确实应当锁上门,以防止人们用你的车免费兜风。你必须坐下来,仔细评估你的组织会面临哪些威胁,衡量必须保护的资产的有形价值和无形价值,然后根据具体威胁以及系统和信息的价值来部署安全策略。

LEARNING_MACHINE

学习并不总是轻松的,也并不保证总是有趣的,正如我们对学校生活的回忆一样。以下两个条件至少满足其一时人们才乐于学习:
1)在令人愉快的氛围下学习;
2)能够学到有用的技能。
VISITORS'MAP
C.Z.Y
博文
置顶: (2010-02-14 15:18)
标签:

underground

hacker

netspy

it

分类: 杂乱档案


THE N3TWÖRK DEMÖNŞTRATEŞ MY ßEŞT ST4ĞE !
NÖW YÖÜ MAY ŞEE THAT EVEN İF DÖEŞ ÜTMÖŞT ALŞO ÇAN ÖNLY Fİ9HT TÖ A DRAW WİTH THE İNTRÜDER !

阅读  ┆ 禁止转载 ┆ 收藏 
(2011-08-06 14:25)
标签:

ssl

https

it

分类: 数字认证

Copyright (c) 2011 Czy Invicta <Hack01@Live!cn>
All rights reserved.

SSL和HTTPS
~~~~~~~~~~~~~

 

阅读  ┆ 禁止转载 ┆ 收藏 
标签:

qq西游

游戏

漏洞

it

分类: 漏洞利用

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

前言

~~~~~~~~

阅读  ┆ 禁止转载 ┆ 收藏 
(2010-12-17 19:50)
标签:

gre

分类: 数字认证

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

GRE协议是构建一个通道穿过公共因特网,使得基于无法公开路由的协议的非IP流量可以到达它们的目的地。

为了针对内部网络上的主机执行攻击,你需要知道提供GRE隧

阅读  ┆ 禁止转载 ┆ 收藏 
(2010-12-04 08:20)
标签:

dll

it

分类: 信息安全

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

在这篇文章中,我要谈论一些缺陷如何成为DLL劫持的可能性。希望能够在以后使用应用程序的时候确定它是否为脆弱的,并能够采取措施以确保你不是这次攻击的目标。


阅读  ┆ 禁止转载 ┆ 收藏 
标签:

挑战问题

it

分类: 挑战问题

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

挑战问题 - 模拟语音呼叫
挑战问题 - 缓冲池

阅读  ┆ 禁止转载 ┆ 收藏 
标签:

spike

peach

fuzzer

it

分类: 信息安全

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

这篇文章将为你讨论评估Cisco Web服务安全性的一些方式,有几种框架和工具在进行这种评估时非常有用,不过不幸的是,有些是私有的、价格昂贵的闭源软件。可以利用几种不错的商用工具执行安全评估。这些工具通常可以对目标服务执行一系列的详尽测试。这些工具大多数是可以从安全市场上获得——例如,Application Security公司的AppDetective、

阅读  ┆ 禁止转载 ┆ 收藏 
(2010-07-27 12:49)
标签:

hash

it

分类: 数字认证

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

前言
~~~~~~
确保密码复杂的策略使密码不能被恶意获取,是安全人员很常见的一个重要话题。而我在这篇文章中不会概述如何通过哈希和存储信息破解系统密码,在本文将侧重于演示通过窃取的密码哈希顺利侵入目标系统。我还将介绍如何检测并预防这种入侵的措施。


哈希在数据包的级别
~~~~~~~~

阅读  ┆ 禁止转载 ┆ 收藏 
(2010-07-02 22:41)
标签:

置换锁

it

分类: 自由思维

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

此文章在这里向你解释如何正确打开一个不知道数字密码的置换锁。此文章只是向你展示这种不安全的锁类,这意味着你没有必要购买这种锁(虽然看起来很酷),因为它是非常不安全的,拥有这方面知识的任何人都可以打开它。有了这项技术,你可以不进行任何破坏就可以打开它。

下面是置换锁ASCII格式图像的例子:

 

阅读  ┆ 禁止转载 ┆ 收藏 
(2010-05-12 14:12)
标签:

虚拟战争

分类: 挑战代码

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

战争的原动力:源源不断的金钱供应    ——Cicero

简介
~~~~~
本文概述利用内核代码执行对数字游戏产生的影响,这样做的理由是如果不扫描内核的话,游戏客户端无法扫描外挂代码,所有代码从进程空间无法获取,这和通常的外挂制作方法完全不同。

开工
~~~~~
为了达到本文所说的目的,可以将所有应用层代码移至另一台终端机,运行游戏的终端机通过通信链路与第一个终端机通信。这也是内核辅助工具的通用结构,两台机器之间使用TCP/IP通信,游戏客户端进程被注入代码,该代码不通过注入DLL或线程实现,功

阅读  ┆ 禁止转载 ┆ 收藏 
标签:

mac

it

分类: 数字认证

Copyright (c) 2010 Czy Invicta <Hack01@Live!cn>
All rights reserved.

本文从提升权限漏洞的一系列巧妙的方法来绕过受保护的Mac OS X。有些已经被处于底层控制,但由于它们存在着更多的认证和修补程序,我们不妨让这些提供出来,以便需要的人学习它们。虽然我不只是要利用脚本,而且之后我将解释可以做哪些事情,让你利用这些技巧能够充分地进行研究。

- 破解用户密码
- 通过Root读取/usr/bin/at文件
- 敏感交换文

阅读  ┆ 禁止转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4000520066 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有