显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

7z1@EvilShad0w

Evilshad0w Team

 
 
 
 
 
 

嘿,我们搬家了!

2012-9-28 1:46:11 阅读1009 评论3 282012/09 Sept28

伙计们,好久不见!

因本人随时都关注军事新闻、国际新闻,发现近日里中国南部周边领土争端问题可是沸沸扬扬的一片,局势很紧张!本想再次去打那些无耻国家政府站的主意,可惜的是由于事情太多没有时间去对那些感兴趣站进行任何动作。不过在之前也有一些信息被我们所掌握。

这次上来其实就想说一声,邪影有了新的博客站点,网址是:www.1990day.com 。此网易博客以后留做备用。

邪影目前成员之中人数不多,并且各有生活中的琐事所牵绊,所以没有很充分的时间在网络上活动。邪影一直在等待更多的兄弟加入。希望那些有一定渗透经验,富有国外Hacker 精神思想的黑帽子会对我们的组织核心精神感兴趣 。谢谢关注我们的人!

作者  | 2012-9-28 1:46:11 | 阅读(1009) |评论(3) | 阅读全文>>

菲律宾电视台网站被黑

2012-5-16 15:00:47 阅读1260 评论0 162012/05 May16

 好像是上上个月与Ancker 拿下的。今天想到突然就去玩了一下~~

主要是Ancker 太有才了。哈哈~~   阿基诺,你妈叫你回家吃奶了!

Web site : http://www.jacktv.com.ph/     http://www.btv.com.ph

Philippine TV station is attacked

作者  | 2012-5-16 15:00:47 | 阅读(1260) |评论(0) | 阅读全文>>

MS12-032的POC

2012-5-14 15:21:42 阅读501 评论0 142012/05 May14

fuck ! 网易还限制字数。超链接: http://www.nigesb.com/ms12-032-poc.html

作者  | 2012-5-14 15:21:42 | 阅读(501) |评论(0) | 阅读全文>>

PadBuster V0.3 And The .NET Padding Oracle Attack

2012-4-13 16:30:39 阅读14 评论0 132012/04 Apr13

Now that a weekend has passed since the .NET patch was released, and since there is already a working public example of how to reliably download a web.config using the padding oracle attack, we have decided to finally release v0.3 of PadBuster with the "Brute Force" option. This option is specifically designed to handle scenarios where the first block of ciphertext cannot be crafted using CBC-R due to a secret IV. This feature was NOT designed specifically for the .NET attack, as our intention

作者  | 2012-4-13 16:30:39 | 阅读(14) |评论(0) | 阅读全文>>

计算机战争背后的“死亡商人”

2012-3-26 17:30:24 阅读569 评论2 262012/03 Mar26

上个月,谷歌(微博)在温哥华举办了一个比赛,会上这家搜索巨头以安全著称的Chrome浏览器被黑客们两度攻陷。这两种新的黑客攻击方法都利用了一个作弊网站来绕过Chrome的安全保护,结果成功侵入了目标电脑。虽然这两次黑客攻击都攻破了谷歌的防护措施,但这只是第三次真正成功地入侵谷歌系统。

来自法国安全公司Vupen的黑客团队采取了不同的做法。他们没有参加谷歌的比赛,而是通过破解Chrome的安全保护以赢得惠普(微博)在同一场大会上赞助的另一场黑客比赛。虽然谷歌向那两位赢得其比赛的黑客各提供了6万美元奖金,条件是他们要告诉谷歌他们的攻击细节,并帮助谷歌修复他们利用的漏洞。Vupen的CEO兼首席黑客查欧基·贝克拉(Chaouki Bekrar)表示,他的公司根本不想将其秘密技术告诉谷歌——当然不会为了6万美元而进行这种愚蠢的交换。

“我们不会把这种技术告诉谷歌,即使给我们100万美元也不行。”贝克拉说,“我们不想告诉谷歌任何可以帮助他们修复这个漏洞或其他类似漏洞的知识。这是为我们的客户保留的。”

毕竟,这些客户的目的不是修复谷歌或其他任何商业软件供应商的安全漏洞。他们是政府机构,购买了“零天攻击”(指在软件安全漏洞被发现的头一天便遭到攻击——译注)技术或那些利用了软件中未公开漏洞的黑客技术。他们的目的显而易见,就是侵入或干扰犯罪嫌疑人和情报目标的电脑和电话。

在阴暗但合法的安全漏洞市场上,“零天攻击”技术可能会使黑客从软件公司手中得到2,000或3,000美元,但打算秘密使用这个漏洞的间谍和警察可能会给出10倍甚至100倍的价钱

作者  | 2012-3-26 17:30:24 | 阅读(569) |评论(2) | 阅读全文>>

Hacked India Bank

2012-3-25 20:29:16 阅读1293 评论1 252012/03 Mar25

印度阿三最近在中国藏南动作频频,以为中国一心想搞发展不敢开战。

我国一直实行大国风范不和无赖较量,可最近阿三实在是有点疯狂极了。

以下两个连接说明了阿三的企图:

http://v.ifeng.com/mil/mil/zhenfeng/

http://v.ifeng.com/mil/mil/yinduzaoshi/index.shtml

印度第三大银行被 EvilShadow 和谐   www.corpbank.com   www.csb.co.in

快照: http://zonehmirrors.net/defaced/2012/03/25/corpbank.com/

新闻关键字:Indian Corporation Bank defaced by Chinese hackers

作者  | 2012-3-25 20:29:16 | 阅读(1293) |评论(1) | 阅读全文>>

iPhone 渗透装备Top

2012-3-14 8:50:21 阅读1630 评论0 142012/03 Mar14

很多渗透工具已经被移植到iPhone上,在我了解看来,大多有好几款安全工具都还是商业的,需要付费。这里收集了一些IOS 应用渗透测试工具,可以在国外网站下载。

1. Metasploit

2. SET (Social Engineering Tool)

3. Nikto2 (depends on Perl(which takes a lot of space on root partition))

4. Stealth Mac

5. Inguma

6. Slow loris

7. Pentbox 1.4

8. Netcat

9. iPwn

10. Ettercap-ng

11. dsniff

12. danaus plexippus

13. iAHT

14. Nmap

PS. 首先iPhone已经越狱,才可以安装这些工具。

Cydia 源

http://cydia.myrepospace.com/chattaboxa

http://cydia.myrepospace.com/boo

http://cydia.theworm.tw/

作者  | 2012-3-14 8:50:21 | 阅读(1630) |评论(0) | 阅读全文>>

山寨版“匿名者群” Helen式的人格完美体现

2012-3-9 23:37:03 阅读2097 评论5 92012/03 Mar9

首先随便说一点吧,今天为什么要发这个,我觉得很有必要跟之前“雾隐暗杀” 以及事变之后来的“银河舰队”的兄弟参考参考这个附件中的聊天记录。Helen式的人格将在群聊天记录中完美体现,对于过去与现在的种种看他是怎么说的。多余的不想说了,当然我是很艰难的看完这份聊天记录,是一个在那个群看不下去的老弟提供的。

还有,大家别认为这是炒作贴,我个人认为这是他的终结贴,这一份聊天记录就够了,因为这个人已经没有再被圈里人谴责的资格了 !

部分截图:

想看更雷人的请点击右边的超链接,最关键可以从3月7号开始看。  聊天记录下载

作者  | 2012-3-9 23:37:03 | 阅读(2097) |评论(5) | 阅读全文>>

牛X神器-mimikatz

2012-2-24 11:16:24 阅读1466 评论0 242012/02 Feb24

发现一款法国佬写的神奇, 这个神器不但可提取主机的 lm hash 和 ntlm hash , 还可直接获取windows操作系统的明文口令 , 强悍! 

来个插图:

使用方法:

1. 运行主程序:mimikatz.exe

2. 输入:privilege::debug      提升权限

3. 输入:inject::process lsass.exe sekurlsa.dll

将sekurlsa.dll  注入到lsass.exe 中

4. 输入:@getLogonPasswords

即可获取hash和当前用户的明文密码!

下载地址:http://blog.gentilkiwi.com/mimikatz

作者  | 2012-2-24 11:16:24 | 阅读(1466) |评论(0) | 阅读全文>>

中国网络战能力

2012-2-17 11:42:19 阅读501 评论0 172012/02 Feb17

作者:Desmond Ball   澳大利亚国立大学,国防研究中心教授         于   2011年 冬季  著

摘要:

中国在亚洲拥有最广泛、最实行网络作战能力。本文介绍了这些能力的发展,自90年代中期以来,情报和军事机构特殊能力的参与,已证明在防御演习中攻击其他国家计算机系统网络。他指出,它往往很难确定是否这些攻击源自官方机构或私人网民。 他认为,中国自己的计算机系统和网络是充满了漏洞,其中中国官员很清楚。 他的结论是,这种赞赏中国的缺陷和漏洞已导致通过先发制人的战略,作为实行人民解放军演习,在中国很有破坏性,但相对简单的网络战能力....潜在的危险一触即发 。

阅读全文请下载PDF: 点击下载

在国外网站看到,感兴趣的可以看看,翻译有不对的请纠正。 : )

作者  | 2012-2-17 11:42:19 | 阅读(501) |评论(0) | 阅读全文>>

撸过 - 印度微软商店 - EvilShadow Team

2012-2-11 15:23:53 阅读12500 评论35 112012/02 Feb11

作者  | 2012-2-11 15:23:53 | 阅读(12500) |评论(35) | 阅读全文>>

关于博客更换

2012-2-7 10:31:19 阅读490 评论4 72012/02 Feb7

几经百度blog的两次摧残封杀,停止了一段时间的个人动态更新,辗转到网易博客了,表示用啥都不用百度博客了,那种博客只适合网民写写日记用,两个字“垃圾“!以后个人动态都在此博客更新……以前的哥们儿有看见此博客的可以留个言,重新做上友情链接。

作者  | 2012-2-7 10:31:19 | 阅读(490) |评论(4) | 阅读全文>>

backtrack 渗透命令

2012-2-1 13:18:03 阅读815 评论0 12012/02 Feb1

whois 域名/ip 查看域名的详细信息。

ping 域名/ip 测试本机到远端主机是否联通。

dig 域名/ip 查看域名解析的详细信息。

host -l 域名 dns服务器 传输zone。

查询信息的网站:

http://centralops.net

http://www.dnsstuff.com

http://serversniff.net

http://news.netcraft.com扫描nmap:

-sS 半开扫描TCP和SYN扫描。

-sT 完全TCP连接扫描。

-sU UDP扫描

-PS syn包探测(防火墙探测)

-PA ack包探测(防火墙探测)

-PN 不ping。

-n 不dns解析。

-A -O和-sV。

-O 操作系统识别。

-sV 服务版本信息(banner)

-p 端口扫描。

-T 设置时间级别(0-5)

-iL 导入扫描结果。

-oG 输出扫描结果。

操作系统识别:

p0f -i eth0 -U -p 开启混杂模式。

xprobe2 ip|域名 检测os。

banner获取:

nc ip port 检测端口是否打开。

作者  | 2012-2-1 13:18:03 | 阅读(815) |评论(0) | 阅读全文>>

入侵检测技术

2012-2-1 11:28:41 阅读593 评论0 12012/02 Feb1

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:   (1) 入侵者可寻找防火墙背后可能敞开的后门。   (2) 入侵者可能就在防火墙内。   (3) 由于性能的限制,防火墙通常不能提供实时的入侵检测能力。   入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。   实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。   入侵检测系统可分为两类:   √ 基于主机   √ 基于网络   基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。   基于网络的入侵检测系统用于

作者  | 2012-2-1 11:28:41 | 阅读(593) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 

贵州省 贵阳市

 发消息  写留言

 
Just a Patriot ... 只是一名满腔热血爱国者...
 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
心情随笔列表加载中...
 
 
 
 
 

天气

 
 
模块内容加载中...
 
 
 
 
 

网易新闻资讯

 
 
 
 
新闻标题 
列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 我要留言
 
 
 
留言列表加载中...
 
 
 
 
 
 
 
 
 
 
 
网易云音乐 曲目表歌词秀
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
列表加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016

注册 登录  
 加关注