作者:埃里克?斯蒂芬?雷蒙(Eric Steven Raymond)【著】
译者:刘安辙(Angelo Liu)【译】
原文链接:http://catb.org/~esr/writings/hacker-history/hacker-history-5.html
1969年,在ARPAnet光辉照耀不到的新泽西郊外,正有人在酝酿着什么,最终PDP-10的传统也将为此颠覆。ARPAnet诞生的那一年,贝尔实验室的黑客肯·汤普森(Ken Thompson)发明了Unix。
汤普森曾经参与了Multics的研发,这是一个与ITS拥有共同先祖[1]的分时操作系统。Multics可以说是一个试验台,通过它,人们尝试是否可以将复杂的操作系统(甚至是绝大部分程序)隐藏起来,不让用户直接接触。这 阅读全文 »
Tags: 黑客
作者:埃里克?斯蒂芬?雷蒙(Eric Steven Raymond)【著】
译者:刘安辙(Angelo Liu)【译】
原文链接:http://catb.org/~esr/writings/hacker-history/hacker-history-5.html
黑客文化的起源可以追溯到1961年,那一年麻省理工学院(MIT)终于得到了第一台PDP-1计算机。学院技术模型铁路俱乐部(Tech Model Railroad Club,TMRC) 的信号动力委员会(Signals and Power Committee,S&P)把它作为最时髦的科技玩具,并由此产生了许多程序设计工具、术语、和整个文化氛围——这些,直到今日我们仍然依稀可辨。史蒂文·利维(Steven Levy)在《黑客》(Hackers)的第一部分中详细的记录了这段岁月。
阅读全文 »
Tags: 黑客
译者题解:
Hackerdom,黑客道!
《中庸》开宗明义提出:“天命之谓性,率性之谓道,修道之谓教”的总纲。而其中一个“道”字也成为了我们华人千百年生活的主题。我们没有办法用具体的语言描述“道”(哪怕是我的道),它既是一种态度、也是一种模式更加是一种“通天人”的方法。如同dom作为英文名词词尾将其抽象一样,我想“道”更多是对精神层面的探究。所以,我试图用这样的翻译向汉语读者传递最准确的释义。因为我相信一个根植中国文化的人,不管有没有觉察都有自己的“道”,也可以理解“黑客道”!
作者:埃里克?斯蒂芬?雷蒙(Eric Steven Raymond)【著】
译者:刘安辙(Angelo Liu)【译】
原文链接:http://catb.org/~esr/writings/hacker 阅读全文 »
Tags: 黑客
来源:amxku's blog
奔流不息的网络里,Web 绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。Cisco 路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco 入侵的手段以及防御策略。
下载地址:cisco路由器入侵艺术.rar
Tags: Cisco
来源:5up3rh3i'blog
pw的一个放后门的方式
data\bbscache\admin_record.php是记录后台登陆和操作的,我们看看是怎么操作这个文件的:
admin\admincp.php:
$bbsrecordfile=D_P."data/bbscache/admin_record.php";
if(!file_exists($bbsrecordfile)){
writeover($bbsrecordfile,"<?php die;?>\n");
}//这个if只是说如果不存在admin_record.php 就用代码生成一个
如果我们只是编辑admin_record.php 把<?php die;?>这个给删除呢 :)
我们看下我们的代码杂写入admin_record.php的
阅读全文 »
Tags: PHPWind
鬼仔注:以前只知道第一种方法。
来源:vbs小铺
第一种方法:
ping 127.0.0.1 -n 5000>nul
dir c:\ >c:\1.txt
延时5分钟后执行dir c:\
第二种方法
:: Sleep.bat – Sleep/Delay/Wait n seconds
:: Herbert Kleebauer(Germany) – 2005/05/29
:: Modified by Will Sort – 2005/06/02
@echo off
echo q | debug>nul
echo Bj@jzh`0X-`/PPPPPPa(DE(DM(DO(Dh(Ls(Lu(LX(LeZRR]EEEUYRX2Dx=>sleep.com
echo 0DxFP,0Xx.t0P,=XtGsB4o@$?PIyU 阅读全文 »
Tags: 批处理
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:dream2fly.net
//说明:大部门代码来自bingle的文章,感谢bingle,并加入装载自启动代码
//感谢使用,幻影光临白帽子实验室http://www.dream2fly.net/forum
Code Language : C
阅读全文 »
Tags: svchost
author: 云舒
date: 2007-10-01
http://www.ph4nt0m.org
可以随意转载,但是必须保留ph4nt0m的版权所有,谢绝商业用途。
前些时候,大概7月份看了些SSL协议的东西,对前人非常的佩服。把非对称加密的安全性和对称加密的快速性结合起来使用,保留了各自的长处。整个数据传输过程中,通过非对称加密在不安全的区域安全的传输了用于对称加密的密钥,实在是创造性的思维。
前天晚上洗澡的时候,突然有了几个新的想法,加上以前的一点发现,就有了这篇文章和几行代码。现在觉得非对称加密还真的很有意思啊,洗澡也很有意思,难怪阿基米德洗澡能够发现浮力定理。我们不够强大,可能是因为洗澡不够吧。
一. RSA替换HTTPS保证安全传输敏感数据
阅读全文 »
Tags: RSA