Updates from 十二月, 2015 Toggle Comment Threads | 键盘快捷键

  • jinzihao pm12:41 on 2015年12月8日 链接地址 | 回复
    Tags: ,   

    即使是为了防止溢出把C++程序里所有的int都改成了long long,如果输出的时忘了把printf(“%d”改掉也是白搭…我被这个坑死了…

     
  • jinzihao pm11:07 on 2015年12月3日 链接地址 | 回复
    Tags:   

    一次钓鱼WiFi测试 

    一年多以前在WooYun Club中见识过钓鱼WiFi的威力,我的邮箱密码当场被截获了,只因为我登录了一下邮箱…

    刚才突发奇想,如果我把宿舍的路由器(Raspberry Pi)的ssid设为Tsinghua,也就是大多数人的手机都会自动连接的那个校园网WiFi,再取消密码验证,会不会有很多设备自动连接上来呢?有设备连上之后,下一步就该抓包工具大显身手了…

    于是打开Wireshark,开始监听wlan0,再修改hostapd的配置文件,重新启动hostapd,Wireshark就源源不断地接收到数据…

    十几分钟的时间,收到数据包9000+,其中http协议430条。由于http相对来说信息量比较大也较易于阅读,我就过滤了一下http协议进一步分析:

    sc1

    里面有些是明文传输的,比如像上面这个图片…不过,这里并没有什么敏感信息…

    接下来的两幅截图(关键部分已打码),则暴露了附近一位同学的校园网用户名和密码…对,net,mails,info,academic,learn,…,都是这个密码:

    sc31 sc4

    看http请求的目标地址,似乎是登录了usereg…然而事后和该账户的拥有者确认了一下,他并没有在这十几分钟时间里登录usereg…

    我怀疑是不是用了tunet(或者类似的校园网自动登录工具)?问了一下确实如此…

    tunet让这位同学密码泄露从可能变成了必然,因为看起来tunet会在连接到Tsinghua后自动登录usereg查看一下在线情况,而这一过程需要登录usereg,而usereg还没有使用https加密传输,于是密码泄露就是必然的了…

    如果把这样的路由器带到校内人流密集之处…嗯…有空要不要试试…

     
  • jinzihao pm11:13 on 2015年12月2日 链接地址 | 回复
    Tags:   

    程序中出现奇怪的错误:
    已经确定某一段代码会造成segmentation fault, 然而在该段代码前加上一行printf(“Here is the segmentation fault.n”); ,则可以消除segmentation fault, 且运行结果正确.
    前面加上的这一行printf看起来毫无副作用, 但却造成后面的运行结果完全不同.
    发生这种情况多是由于后面的代码中有些变量没有赋初值, 其值仍为该寄存器或该段内存原有的值, 而在前面的一行printf, 看起来虽无副作用, 但一定会涉及寄存器(或者内存)的操作, 从而改写了未赋初值的变量的初值.

     
c
写新的
j
下一篇文章/下一个回复
k
前一篇文章/以前的回复
r
回复
e
编辑
o
显示/隐藏 回复
t
回到顶部
l
go to login
h
show/hide help
shift + esc
取消