用c語言能寫出什麼樣的木馬(或病毒)?
下面說說駭客需要掌握的技術
現在的駭客有不少都是發展一個方向,比如找網站漏洞的就只會找網站漏洞,寫病毒木馬的就
只會寫木馬病毒,相對來說技能單一,這些不說了,咱們說說比較強大的駭客需要的基本技術
首先說說基礎理論知識:
計算機組成原理、計算機網路、計算機體系結構、計算機作業系統,密碼學,多媒體技術等等
這些都需要掌握總之一句話就是大學計算機的基礎課程。
然後說說程式設計: HTML、CSS、JavaScript、 PHP、 Java、 Python、 sql、 C、C++、 shell。
彙編、nosql。 powershell等等常見的語言基礎都需要掌握,至少要熟練使用Python和sq|,
這些語言都要學習兩週到兩三個月吧! 。
然後說說漏洞,漏洞分很多種,根據不同的標準也會有交叉,駭客要掌握大部分漏洞的形成原
理,檢測方法,利用方法,修復方法,常見的網站漏洞有sq|注入,XSS, 檔案包含,目錄遍
歷,檔案上傳,資訊洩露,CSRF, 賬號爆破,各種越權等等,常見的二進位制漏洞有緩衝區溢
出,堆溢位,整形溢位,格式化字串等等,分析的時候還要繞過作業系統的保護機制。協議
的話也是存在漏洞的,比如TCP、UDP什麼的拒絕服務,DNS劫持,ARP欺騙等等, 現在工
控、物聯網、AI什麼的也都有各種各樣的漏洞
然後說說駭客需要掌握的各種工具,工具太多, -句話吧,基本。上目前主流的客工具都要熟練使用,應該有幾十種吧,這邊隨便說幾種,nmap, burpsuite, sqlmap, msf, IDA,ollydbg, hydra, 彩虹表, hashid, 各種掃描器如openvas, awvs, 等等等等吧
然後說說網站和通訊吧,客戶端和伺服器,使用者輸入網址點選訪問到伺服器返回網頁這其中涉及的知識
如JavaScript, http請求, web伺服器,資料庫伺服器,系統架構,負載均衡,DNS,等等是要熟練掌握的,然後說說主流的網站開發框架,其中Java的SSH三大框架要了解有什麼漏洞啥的
PHP的主流框架和CMS要了解,最好上面的框架都會掌握,如織夢,thinkPHP等等,另外主流的資料庫伺服器要了解如MySQL,sql server等等等等
如果要做漏洞利用的話涉及到TCP等程式設計,要會TCP程式設計, 如果為了通訊安全,要掌握當前主流的加密演算法,如AES, RSA, 3DES等等各種加密演算法,如果要對埠進行暴力破解,要掌握埠的爆破技術,比如字典的選擇使用。
說說軟體安全吧,要了解軟體執行的時候在作業系統裡怎麼執行的,從計算機磁碟檔案載入到記憶體,怎麼佈局的,程式碼段,資料段,堆疊段什麼的,程式碼的引數在堆疊佈局,記憶體地址什麼的,另外還要了解系統的保護機制如程式碼執行保護等等
駭客需要學習的東西有很多,很都東西都很關鍵
能走多遠,就看你的執行力和興趣了
我這裡積累的很多的乾貨資料
需要資料的小夥伴可以參考下圖找我交流
有想學駭客技術的也可以來跟我學,15年技術沉澱
sessiona = requests。Session()
headers = {‘User-Agent’:‘Mozilla/5。0 (Windows NT 10。0; Win64; x64; rv:47。0) Gecko/20100101 Firefox/47。0’,‘authorization’:‘oauth c3cef7c66a1843f8b3a9e6a1e3160e20’}
k3_confidence = 0。71
‘’‘
# 視覺化資料會被儲存在雲端供瀏覽
#
https://
plot。ly/~weldon2010/4
# 純屬學習,並未看出“角度”範圍擴大對影象識別的影響,大部分時候60s內能搞定,說明優圖還是很強悍的,識別速度也非常快
’‘’
runtime_list_x = []
runtime_list_y = []
nn = range(1,11) # 願意的話搞多執行緒,1百萬次更有意思
# 成功嘗試100次,形成2維資料以熱力圖的方式展示
for y in nn :
for x in nn :
runtime_list_x。append( bolting(-3,3,k3_confidence) )
print( “y: ” + str(runtime_list_y) )
print( “x: ” + str(runtime_list_x) )
runtime_list_y。append(runtime_list_x。copy())
runtime_list_x = []
print (“-”*30)
print( runtime_list_y )
print (“-”*30)
# pip install plotly 資料視覺化
import plotly
import plotly。graph_objs as go
plotly。tools。set_credentials_file(username=‘username’, api_key=‘username’) # 設定賬號,去官網註冊
trace = go。Heatmap(z = runtime_list_y , x = [n for n in nn ] ,y =[n for n in nn ])
data=[trace]
plotly。plotly。plot(data, filename=‘weldon-time2-heatmap’)
# 嘗試後發現一個特點,基本都是1~2個倒置中文,這樣我們可以藉此提速
# 角度範圍放大,僅當識別出倒置中文為1~2個時才提交驗證否則放棄繼續尋找
### chcp 65001 (win下改變cmd字符集)
### python c:\python34\image_recognition_zhihu。py