HCocoa的博客 http://www.503809.live/ 博觀約取,厚積薄發 -- 關注網絡安全 Tue, 25 Aug 2015 07:26:06 +0800 http://www.503809.live zh-CN 續費了域名+恢復博客國內訪問 http://www.503809.live/2015/08/11/renew-domain http://www.503809.live/comment/1056001/ Tue, 25 Aug 2015 07:26:06 +0800 HCocoa http://www.503809.live/article/1056001 好久沒更新:P<br/><br/>最近Godaddy發郵件提醒域名要到期了,看了一下續費1年要15刀(搶錢?。?。<br/><br/>搜了一下可以通過把域名轉到別的運營商,曲線救國來省錢。<br/><br/>于是便從Gogaddy轉到了namesilo,只花了7.39刀,支持支付寶。還送WHOIS保護,便宜又大碗。<br/><br/>最近由于mouboshi一直提供的ss服務掛了,又在DigitalOcean買了一個VPS。改天有空把轉移域名和自建ss服務器寫一篇教程好了。<br/><br/>現在微博、微信的流行,加上RSS的衰弱,看博客的人應該越來越少了。不過Cocoa還是打算最近重啟寫博客的計劃,一是積累知識,二是建立個人品牌。希望可以得到大家的支持。<br/><br/>由于眾所周知的原因,博客在國內又雙叒叕不能訪問了。這兩天廢了九牛二虎之力恢復了訪問,不過搭在Google的GAE上可能也不是長久之計,以后考慮遷移到獨立的VPS上好了。Wordpress太臃腫,Ghost、Hexo又不會語言,farbox感覺可玩性太高沒時間折騰,到底用啥博客程序好呢?之前倒是看到過一個叫typecho的,不知道性能如何,有空試試。<br/><br/>不知道現在有沒有活躍的獨立博客主了,估計都轉行做微信公眾號了吧,如果有還在堅持的朋友歡迎交流哈~<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2015/08/11/renew-domain">http://www.503809.live/2015/08/11/renew-domain</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 分享幾個GHS可用IP地址,解決GHS被封的問題 http://www.503809.live/2013/08/04/Share-Some-Google-GHS-IPs-to-Bypass-ISP-Blocking http://www.503809.live/comment/45001/ Sun, 04 Aug 2013 15:27:09 +0800 HCocoa http://www.503809.live/article/45001 眾所周知,Google在退出天朝之后便命運多舛,服務被封簡直就是家常便飯。對于我們這些將服務搭在Google App Engine上的網友來說實在是很不方便。<br/><br/>于是HCocoa給大家分享一個小技巧,方便使用GAE的各位朋友統一管理針對不同ISP的地址解析問題。<br/><br/>大家知道,為了能將域名解析到Google的GAE服務器上,我們需要添加一條CNAME記錄到ghs.googlehosted.com。得益于Google強大的Anycast技術,我們在不同的國家、不同的ISP甚至不同的地理位置,會得到這個地址不同的A記錄或者AAAA記錄。<br/><br/>但是由于墻的存在,導致有些ISP會封禁GHS的相關IP,比如剛才HCocoa測試發現江蘇移動封禁了74.125.128.121這個地址,這使得我們不能完全依靠Google Anycast,而是應該自己掌握域名的解析。<br/><br/>接下來就好辦啦,雖然我們沒法干擾Anycast,但是我們可以使用DNSPOD的智能解析幫助我們解決不同ISP封禁GHS的問題。以下是解決步驟:<br/><br/><ol><li>在DNSPOD添加一條CNAME記錄,域名前綴填ghs,值填ghs.googlehosted.com,線路選通用(例如將ghs.hcocoa.ml解析到ghs.googlehosted.com)。這條記錄下面將會用作默認的解析地址。<br/></li><li>將所有需要用到Google App Engine的域名解析到上面添加的ghs域名里(例如ghs.hcocoa.ml)。這樣一來,默認就會使用Google的GHS來獲取IP。<br/></li><li>如果發現某些ISP無法訪問您的網站,那么可以找到相應ISP可用的GHS IP(請大家各顯神通),然后添加A記錄,域名前綴ghs,值就是可用的GHS IP地址,<strong>線路選相應ISP</strong>。這樣一來,所有來自特定ISP的訪問都會根據剛才制定的A記錄解析,也就繞過了墻的干擾。<br/></li></ol><br/>最后分享幾個HCocoa正在用的GHS IP地址,請大家低調使用~<br/><br/><img src="http://img2.hcocoa.com/Blog/ghs2.jpg"/><br/><br/>其中移動這個是今晚剛發現的,主機貌似位于臺灣省境內,ping值很低,相當推薦~<br/><br/><img src="http://img2.hcocoa.com/Blog/ghs.jpg"/><br/><br/>最后,如果大家有什么問題,或者對于GAE有什么好的技巧愿意分享,歡迎踴躍留言!<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/08/04/Share-Some-Google-GHS-IPs-to-Bypass-ISP-Blocking">http://www.503809.live/2013/08/04/Share-Some-Google-GHS-IPs-to-Bypass-ISP-Blocking</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 中國網絡安全大牛的微博和博客大全 http://www.503809.live/2013/06/05/Collection-of-Chinese-Hackers-Blog-and-Microblog http://www.503809.live/comment/44001/ Wed, 05 Jun 2013 16:15:10 +0800 HCocoa http://www.503809.live/article/44001 今天電面時被問到了平常會關注哪些大牛的博客,正好幾天前也有人搜索“安全大牛博客”誤打誤撞來到了這里。<br/><br/>于是小弟突發奇想,總結了一下目前關注的網絡安全界牛人的微博和博客信息,分享給有志于研究安全的童鞋。<br/><br/><strong>更新:寫到一半發現了<a href="http://hi.baidu.com/ljtnccaccjbauxd/item/e85beec4b7ac364fa9ba94a9">這個</a>,比我寫的詳細多了,各位大牛去追殺他吧:P</strong><br/><br/><strong>聲明1:說是大全,其實一點也不全:P 原因見上面!</strong><br/><br/><strong>聲明2:以下信息僅供學習使用!嚴禁轉載!</strong><br/><div style="text-align:left"><ul><li>benjurry <a href="http://weibo.com/benjurry">@benjurry</a> Ucloud <span style="color:white">季昕華 (ex騰訊)</span><br/></li><li>caoz <a href="http://weibo.com/caoz">@caoz</a> 4399 <span style="color:white">曹政</span><br/></li><li>coolc <a href="http://t.qq.com/eanalysis">@eanalysis</a> <a href="http://hi.baidu.com/ebxlnprfwubglrq">Blog</a> 騰訊 <span style="color:white">楊勇</span><br/></li><li>Fenng <a href="http://weibo.com/fenng">@Fenng</a> <a href="http://dbanotes.net">Blog</a> 丁香園 <span style="color:white">馮大輝 (ex阿里)</span><br/></li><li>FlashSky <a href="http://weibo.com/flashsky">@flashsky</a> <a href="http://hi.baidu.com/fs_fx">Blog</a> 翰海源 <span style="color:white">方興 (ex綠盟)</span><br/></li><li>goodwell <a href="http://weibo.com/goodwell2010">@goodwell-龔蔚</a> CA <span style="color:white">龔蔚 (ex綠盟)</span><br/></li><li>KKQQ <a href="http://weibo.com/yich0ng">@kkqq_</a> Mcafee<br/></li><li>lake2 <a href="http://t.qq.com/mrhupo">@mrhupo</a> 騰訊 <span style="color:white">胡珀</span><br/></li><li>SuperHei <a href="http://t.qq.com/hi_heige">@黑哥</a> <a href="http://hi.baidu.com/hi_heige">Blog</a> 知道創宇 <span style="color:white">周景平</span><br/></li><li>swan <a href="http://weibo.com/u/2668923610">@豬兒蟲小次郎</a> <a href="http://hi.baidu.com/0x557">Blog</a> Palo Alto Networks <span style="color:white">(燒博士)</span><br/></li><li>tombkeeper <a href="http://weibo.com/101174">@tombkeeper</a> 綠盟 <span style="color:white">于旸 (婦科圣手?)</span><br/></li><li>zwell <a href="http://weibo.com/zwell">@趙武zwell</a> 奇虎 <span style="color:white">趙武 (exNOSEC)</span><br/></li><li>道哥 <a href="http://t.qq.com/aullik5">@axis</a> <a href="http://taosay.net">Blog</a> 安全寶 <span style="color:white">吳瀚清 (ex阿里)</span><br/></li><li>非零解 <a href="http://t.qq.com/nonzero">@非零解</a> 58同城 <span style="color:white">吳圣 (ex百度)</span><br/></li><li>劍心 <a href="http://t.qq.com/nullnull">@nullnull</a> 百度 <span style="color:white">方小頓</span><br/></li><li>空虛浪子心 <a href="http://t.qq.com/javasecurity">@空虛浪子心</a> <a href="http://www.inbreak.net/">Blog</a> 阿里 <span style="color:white">周拓</span><br/></li><li>泉哥 <a href="http://t.qq.com/riusksk">@riusksk</a> <a href="http://riusksk.blogbus.com/">Blog</a> 騰訊 <br/></li><li>素包子 <a href="http://t.qq.com/perlish">@perlish</a> <a href="http://baoz.net">Blog</a> <span style="color:white">方勇 (ex迅雷)</span><br/></li><li>袁哥 <a href="http://weibo.com/yuange1975">@yuange1975</a> 奇虎 <span style="color:white">袁仁廣 (重慶高人?)</span><br/></li><li>云舒 <a href="http://t.qq.com/yunshu">@云舒</a> <a href="http://www.icylife.net/blog/">Blog</a> 阿里 <span style="color:white">魏興國</span><br/></li><li>余弦 <a href="http://t.qq.com/evilcos">@evilcos</a> <a href="http://evilcos.me/">Blog</a> 知道創宇 <span style="color:white">鐘晨鳴</span><br/></li><li>諸葛建偉 <a href="http://weibo.com/zhugejianwei">@清華諸葛建偉</a> <a href="http://netsec.ccert.edu.cn/zhugejw/">Blog</a> 清華 <span style="color:white">諸葛建偉 (ex北大)</span><br/></li></ul></div><strong>備注:全部信息來自大牛本人公開的資料。有可能存在錯誤,如有冒犯之處,敬請諒解。</strong><br/><br/>本文沒有寫完!更多大牛的詳細資料可以在<a href="http://hi.baidu.com/ljtnccaccjbauxd/item/e85beec4b7ac364fa9ba94a9">這里</a>圍觀。<br/><br/>本文完全一時興起而作,定有疏漏,歡迎留言指出!此外,如果某位前輩不想出現在上面,麻煩留言,定將盡快刪除。<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/06/05/Collection-of-Chinese-Hackers-Blog-and-Microblog">http://www.503809.live/2013/06/05/Collection-of-Chinese-Hackers-Blog-and-Microblog</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 修復了博客的一個XSS漏洞 http://www.503809.live/2013/04/23/Fixed-An-XSS-Vulnerability-of-Doodle-Blog http://www.503809.live/comment/43001/ Tue, 23 Apr 2013 11:41:16 +0800 HCocoa http://www.503809.live/article/43001 幾天前看到余弦大牛發微博說SCANV升級新版,就去注冊了一下,結果檢測到這個博客存在一個XSS漏洞,導致最后安全評分只有可憐的65分。<br/><br/>這樣可不行,于是搬出《白帽子講Web安全》,開始修復博客的漏洞……<br/><br/>XSS問題出在搜索框里,根據SCANV的提示,如果請求<br/><blockquote>http://www.503809.live/search?keywords="&gt;&lt;script&gt;confirm(1503)&lt;/script&gt;</blockquote>就會形成XSS,可見原因是由于keywords變量未過濾。<br/><br/>在源代碼里定位到這一段:<br/><pre><code>class SearchPage(UserHandler): def get(self): request = self.request GET = request.GET keywords = GET['keywords'] if keywords: keywords = keywords.strip() if keywords: cursor = unquoted_cursor(GET['cursor']) articles, next_cursor = Article.search(keywords, None if request.is_admin else True, cursor) self.echo('search.html', { 'title': '搜索結果', 'articles': articles, 'next_cursor': next_cursor, 'keywords': keywords, 'cursor': cursor, 'page': 'search' }) else: self.echo('message.html', { 'page': 'message', 'title': '請輸入搜索關鍵字', 'h2': '連關鍵字都沒有,你搜索啥???', 'msg': '填幾個關鍵字再試試吧' })</code></pre>可以看到keywords的確沒有經過過濾,這就是產生XSS的根本原因。<br/><br/>下面著手解決這個問題(翻書ing……),白帽子P101提到了在地址中的XSS只需要URLEncode即可。經過翻找,發現Doodle博客使用了postmarkup這個模塊,里面包含了quoted_string()這個函數,于是修改代碼為<br/><pre><code>keywords = quoted_string(GET['keywords'])</code></pre>再使用SCANV檢測發現漏洞不存在了,評分升級到99分(扣掉的1分是誤報,后文將會提到)。不過出現了新的問題:搜索功能失效了……<br/><br/>經過排查,得知是因為被編碼后的keywords無法進行搜索操作。因為XSS僅僅是在展示頁面的時候才會產生,于是繼續修改代碼,在產生HTML頁面時再過濾:<br/><pre><code>'keywords': quoted_string(keywords),</code></pre><br/>本以為問題就這樣解決了,誰知道又有了新的Bug:Google自定義搜索失效,原因還是因為keywords被編碼……為了在Google自定義搜索時解碼,找到postmarkup的如下代碼:<br/><pre><code>def quoted_string(unicode, coding='utf-8'): return quote(unicode.encode(coding), '_.-+/=~,;&amp;:!*$()')</code></pre>發現其使用了quote()函數,那我們只需要在Google自定義搜索的時候unquote()就行了。但是經過修改后發現,雖然自定義搜索恢復了,隨之而來的XSS漏洞也恢復了……只好輸出時再增加了escape()函數,最后變成了這樣:<br/><pre><code>customSearchControl.execute('#{escape(unquote(keywords).replace("\\", r"\\").replace("'", r"\'"))}');</code></pre>所有功能恢復,并且解決了XSS問題。正在寫這篇文章的時候突然想到,既然定位到了是由于Google自定義搜索產生的XSS,那么直接在自定義搜索的時候escape()一下不就可以了?<br/><br/>經過試驗,上面的猜想是正確的:僅僅需要在google_search.html里修改一行代碼(加上escape)即可:<br/><pre><code>customSearchControl.execute('#{escape(keywords.replace("\\", r"\\").replace("'", r"\'"))}');</code></pre><br/>由此便完成了XSS漏洞的修補,SCANV的評分也維持在了99分,唯一扣掉的一分是因為SCANV認為這篇博文<a href="http://www.503809.live/2012/12/17/SQLi-Scanning-Detected-in-WordPress-Error-Logs">《從WordPress錯誤日志里發現SQL注入掃描攻擊》</a>泄漏了數據庫信息。好吧,那不是俺的數據庫,只不過是一段樣例代碼,已經報告給余弦牛了,希望可以盡快將給俺加到100分。<br/><br/>本篇文章的內容其實很簡單,HCocoa作為小菜鳥在修復漏洞的過程中走了不少彎路,記錄一下也算是學習歷程吧。今天余弦牛發布了<a href="http://blog.knownsec.com/Knownsec_RD_Checklist/v2.1.html">《知道創宇研發技能表》</a>,里面的東西值得好好學一下;另外《白帽子講Web安全》也在桌子上擺了很久了,這本書介紹的相當詳細,一定要爭取看完。最后希望明天的騰訊實習生面試順利!<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/04/23/Fixed-An-XSS-Vulnerability-of-Doodle-Blog">http://www.503809.live/2013/04/23/Fixed-An-XSS-Vulnerability-of-Doodle-Blog</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 低調的牛B http://www.503809.live/2013/04/13/Why-Not-Being-Quietly-Brilliant http://www.503809.live/comment/42001/ Sat, 13 Apr 2013 12:40:42 +0800 HCocoa http://www.503809.live/article/42001 剛才讀到<a href="http://www.80vul.com/webzine">Ph4nt0m Webzine</a>第二期里對<a href="http://www.80vul.com/webzine_0x02/PSTZine_0x02_0x02.html">SWAN的訪談</a>,<a href="http://hi.baidu.com/new/0x557">燒博士</a>最后說道:低調是最牛B的炫耀方式。<br/><br/>無意中就想起了HTC的前口號:“Quietly Brilliant”,這句話一直沒有官方翻譯,所以大家都不知道它的對應中文。HCocoa一般將其翻譯成“低調的牛B”,文雅一點的翻譯有“謙和之中見卓越”、“謙和與創新”以及“安靜的華麗”。<br/><div style="text-align:center"><img src="http://img.hcocoa.com/f/88/"/></div>直到前些天火腿腸售貨員宣布<a href="http://venturebeat.com/2013/03/25/the-quietly-brilliant-htc-is-dead/">不再使用這個口號</a>,我們才發現沒法繼續安靜下去了:低調貌似一無是處。<br/><br/>HCocoa一直對于HTC很有品牌認同感,大部分原因是現在用的手機就是HTC的G7,一小部分則來源于“Quietly Brilliant”這個口號。HCocoa最早接觸到智能手機就是HTC的安卓系列。以前在常樂大學讀書的時候,第一次從zerosoul和xiaogaozi那里看到G2和G3的感受完全可以用驚艷來形容,特別是在他們用手機打開遠程桌面連接到寢室的筆記本的時候,HCocoa完全佩服的五體投地,同時也對于HTC這個完全沒有聽說的牌子頂禮膜拜:一個聽起來像雙匯王中王的公司竟然可以做出這樣精品。后來砸鍋賣鐵買了G7,結果把屏幕上的slogan看成了“Quiet Brilliant”(相當卓越),這個錯誤一直延續到Google宣布和三星而不是HTC合作生產二兒子Nexus S,從此HTC才是真的Quietly下去。根據今年一季度的財報,HTC的凈利潤僅為0.85億新臺幣(約合280萬美元),比去年同期的10億新臺幣驟降98%。<br/><br/>HTC的衰敗很大程度上和其宣傳不力有關。除了和電信合作出了一些的定制機,在中國幾乎看不到HTC的廣告,而且網絡水軍明顯不足(典型的例子就是HTC用戶開玩笑說自己的機器“后頭丑”,被不明真相的群眾誤認為真的后頭丑),而同時期三星則有鋪天蓋地的宣傳(當然其機器本身質量也相當出彩,此外還創造性地推出了Note系列),加上韓劇的影響,完全壓倒了HTC在Android界的霸主地位。另一個低調的例子便是魅族。雖然不知道具體數字,但是猜測魅族手機的銷量應該比不上某粗糧,以后能不能拼過錘子都不好說。<br/><br/>低調用心做產品,HCocoa對于這樣的企業一直很贊賞,但是貌似此路不通?,F在消費市場這么浮躁,謙和的結果就是把市場拱手讓人。知乎上有一個問答:<a href="http://www.zhihu.com/question/20941805/answer/16670949">野牛群為何不集體趕走獅子</a>?排在第一位的回答便是“劣幣驅逐良幣”。<a href="http://weibo.com/iqiujin">christophe兄</a>一直想用心做一個<a href="http://www.niruobaole.com/">自我提升網站</a>,但是這樣的題材不一定可以贏得浮躁網民的心:他們寧愿去收聽毫無營養的冷笑話營銷帳號,而不是學到真正有用的人生哲理(歡迎真正打算自我提升的同學在留言處報名?。?。<br/><br/>貌似在網絡安全圈子里,低調也不再是大牛們的標簽。前些天<a href="http://www.iqiyi.com/zongyi/20130408/817266aa83954268.html">有個節目</a>在安全圈子里很火:《非你莫屬》里有個信息安全專業的應屆生應聘成功58同城,月薪8K,而他所做的僅僅是展示了58同城的管理后臺登陸頁面,所以也遭到了百合網創始人的質疑。此事在網絡上引起的軒然大波在此不表,后來很多人紛紛貼出了登錄后的58同城和百合網管理后臺截圖,包括一些大牛。相信大家都知道<a href="http://taosay.net/?p=189">V的故事</a>和<a href="http://www.freebuf.com/news/8479.html">Julius的故事</a>,就像FreeBuf小編說的:大音希聲,大象無形。真正的牛人往往不為大眾所知。<br/><br/>雖然低調的路很艱苦,但是HCocoa的偶像還是一如既往是HTC,是魅族,是那些默默無聞地改變世界的人。<span style="color:white">當然對于那些追求名利的人來說,低頭苦干然后期待被伯樂發現的時代已經過去,酒香也怕巷子深(使用香精勾兌的假冒產品太多),還是趕緊把自己推銷出去吧。</span><div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/04/13/Why-Not-Being-Quietly-Brilliant">http://www.503809.live/2013/04/13/Why-Not-Being-Quietly-Brilliant</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 程序員的冷笑話精選合集 http://www.503809.live/2013/03/26/The-Best-Programmer-Anti-Jokes http://www.503809.live/comment/39001/ Sun, 07 Apr 2013 05:08:51 +0800 HCocoa http://www.503809.live/article/39001 前些天在知乎上看到一個關于<a href="http://www.zhihu.com/question/19909094">程序員冷笑話</a>的討論,可惜一點都不好笑……<br/><br/>冷笑話,英文Anti-humor,意思就是反幽默。根據<a href="http://zh.wikipedia.org/wiki/%E5%86%B7%E7%AC%91%E8%A9%B1">維基百科的解釋</a>,大概就是那些不好笑的笑話吧。不過正常笑話的笑點在于好笑,而冷笑話的笑點恰恰在于不好笑(好繞口),所以冷笑話的受眾群體一直很小。最早在中國流行的冷笑話往往都來自<a href="http://www.douban.com/group/Gia-club/">豆瓣冷組</a>,那是一個類似于現在<a href="http://www.qiushibaike.com/">糗事百科</a>的地方。據說當年的冷組管理員<a href="http://t.qq.com/yishuihan">易水寒</a>童鞋創辦了“<a href="http://lengxiaohua.com/">我們愛講冷笑話</a>”,然后開始<a href="http://t.qq.com/leng-xiao-hua">微博營銷</a>,賺得盆滿缽滿,這是后話……<br/><br/>于是笑點奇怪的HCocoa收集了一些自認為比較有趣的程序員冷笑話羅列在下面了~<br/><ul><li>3x12=36<br/>2x12=24<br/>1x12=12<br/>0x12=18<br/></li><li>程序員分不清萬圣節和圣誕節(31 OCT = 25 DEC)<br/></li><li>世界上有10種人,一種是懂二進制的,一種是不懂二進制的,還有一種是以為是二進制的。<br/></li><li>燙燙燙燙燙燙燙燙燙燙燙燙燙燙燙燙<br/></li><li>我給你講個忘記加\0的string的笑話吧jdk^CjfdLk jk3s d#f67howe%^U r89nvy~~owmc63^<br/></li><li>下面是一條關于UDP的笑話<br/></li><li><br/></li><li>"Can I tell you a TCP joke?" "Please tell me a TCP joke." "OK, I'll tell you a TCP joke."<br/></li><li>打網游為什么經常死機? 經常出現各種NPC<br/></li><li>點<a href="http://www.503809.live/2013/03/26/The-Best-Programmer-Anti-Jokes">這里</a>查看遞歸的定義<br/></li><li>Keyboard not found. Press F1 to continue<br/></li><li>An SQL statement enters a bar, walks up to two tables and says “can I join you?”<br/></li><li>Eight bytes walk into a bar. The bartender asks, “Can I get you anything?” “Yeah,” reply the bytes. “Make us a double.”<br/></li><li>8個hobit人在一起叫做hobyte (感謝<a href="http://tweetyf.org/">Tweety</a>童鞋投稿)<br/></li><li>程序員最討厭康熙的哪個兒子? 答:胤禩。因為他是八阿哥。<br/></li><li>康熙兒子加強版:程序員最喜歡七阿哥,因為他弟八阿哥。。。<br/></li><li>Why did the multithreaded chicken cross the road? to To other side. get the<br/></li></ul><br/>其他理工科冷笑話:<br/><ul><li>定積分走進了一個酒吧,點了10扎啤酒。酒保問, “你能喝這么多嗎?” 定積分答, “嗯,我清楚我的極限?!?lt;br/></li><li>無限多個數學家走進了酒吧,第一個點了一杯啤酒,第二個點了半杯,第三個1/4杯,第四個1/8杯……酒保不耐煩的倒了兩整杯給他們。<br/></li><li>兩只小貓趴在屋頂上,哪只先滑下來? – 叫聲小的那只。(the one with lower mew/μ)<br/></li><li>海森堡被交警攔下,交警質問:你知道你開得有多快么!海森堡答:呃,不知道。但是我知道我準確的位置。<br/></li><li>數學家、生物學家和物理學家坐在街頭咖啡屋里,看著人們從街對面的一間房子走進走出。他們先看到兩個人進去。時光流逝。他們又看到三個人出來.物理學家:“測量不夠準確?!鄙飳W家:“他們進行了繁殖”。數學家:“如果再進去一個人,那所房子就空了”。<br/></li><li>常函數和指數函數e的x次方走在街上,遠遠看到微分算子,常函數嚇得慌忙躲藏,說:“被它微分一下,我就什么都沒有啦!”指數函數不慌不忙道:“它可不能把我怎么樣,我是e的x次方!”指數函數與微分算子相遇。指數函數自我介紹道:“你好,我是e的x次方?!蔽⒎炙阕拥溃骸澳愫?,我是d/dy!”<br/></li></ul><br/>附贈<a href="http://www.soimort.org/posts/113/">《關于Richard Stallman的若干驚人事實》</a><br/><ul><li>RMS means "RMS Means Stallman".<br/></li><li>Richard Stallman不洗澡是因為水力發電公司運行的是專有軟件。<br/></li><li>Richard Stallman的胡子是由括號構成的。<br/></li><li>Richard Stallman從來不用洗澡;他只需要運行“make clean”。<br/></li><li>Richard Stallman通過把一切都變得free而解決了旅行推銷員問題。<br/></li><li>當Richard Stallman被惹惱時,他不是咒罵,而是遞歸詛咒(recurses)。<br/></li><li>Richard Stallman的左手和右手分別命名為“(”和“)”。<br/></li><li>Richard Stallman用Emacs寫出了Emacs的第一版。<br/></li><li>有些人檢查他們的電腦里是否有病毒。病毒檢查他們的電腦里是否有Richard Stallman。<br/></li><li>在一間普通的客廳里有1242件物體可以被RMS用來寫一個操作系統,包括這房間本身。<br/></li><li>Richard Stallman可以用telnet進入魔多。<br/></li><li>Richard Stallman從不理發,因為沒有GNU/剪刀。<br/></li><li>Richard Stallman的讀法是“GNU slash Stallman”。<br/></li><li>當Richard Stallman還是個學數手指的小毛孩時,他總是從0開始數。<br/></li><li>Stallman不去kill一個進程,他只想看它是否膽敢繼續運行。<br/></li><li>當Richard Stallman指向(point at)一臺Windows電腦時,它就會出現段錯誤。<br/></li><li>Richard Stallman最初的話語是syscalls(系統調用)。<br/></li><li>Stallman之所以存在是因為他把自己編譯成了生命體。<br/></li><li>Richard Stallman是他自己在Emacs里用Lisp語言編寫成的。<br/></li><li>Richard Stallman能夠通過Emacs的ssh客戶端程序連接到任何大腦。<br/></li><li>當Richard Stallman使用浮點數時,它們便沒有舍入誤差。<br/></li><li>RMS不用維護代碼。他注視著它們,直到它們帶著敬仰改正自己的錯誤。<br/></li><li>Richard Stallman不對開源項目作出貢獻;開源項目對Richard Stallman作出貢獻。<br/></li><li>Richard Stallman的胡須里面不是下巴,而是另一撮胡須。如此遞歸直至無窮。<br/></li><li>Richard Stallman曾經得過豬流感,但是該病毒很快被GPL污染并且同化了。<br/></li><li>無論何時世界上有人寫出一個“Hello, world”程序,Richard Stallman總以“Hello”回應。<br/></li><li>Richard Stallman從不編譯,他只要閉上眼睛,就能看見編譯器優化時二進制位之間的能量流動被創造出來……<br/></li><li>如果Richard Stallman有一個1GB的內存,你有一個1GB的內存,那么Richard Stallman擁有比你更多的內存。<br/></li><li>當Richard Stallman執行ps -e時,你的名字會出現。<br/></li><li>從來就沒有軟件開發過程這回事,只有被Richard Stallman允許存在的一些程序。<br/></li><li>Richard Stallman的DNA中包含調試符號。盡管他從不需要它們。<br/></li><li>Richard Stallman的醫生能通過CVS采集他的血樣。<br/></li><li>對于Richard Stallman來說,多項式時間就是O(1)。<br/></li><li>Richard Stallman將會使可口可樂在GPL協議下公布他們的配方。<br/></li><li>Richard Stallman不需要用鼠標或鍵盤來操作計算機。他只要凝視著它,直到它完成想要的工作。<br/></li><li>Richard Stallman就是圖靈測試的解答。<br/></li></ul><br/>再附贈一個<a href="http://www.matrix67.com/blog/archives/4253">高斯的傳奇經歷</a>吧:<br/><ul><li>Erd?s&#160;&#160;相信上帝手中有一本包含世間所有精妙證明的天書。上帝相信這本書在 Gauss 手上。<br/></li><li>Gauss 把無窮當作歸納證明中的第一個非平凡的情況。<br/></li><li>Gauss 不用任何公理就能證明一個定理。<br/></li><li>Gauss 不理解什么是 P=NP。在他看來,一切都是常數級別的。<br/></li><li>Gauss 從后往前列舉了一下質數,就知道了質數有無窮多。<br/></li><li>Gauss 從來不會用光書本頁面邊緣的空白。<br/></li><li>Gauss 的 Erd?s 數為 -1。<br/></li><li>Gauss 等于自己的冪集。<br/></li><li>Gauss 可以化圓為方,再把它變成一個四維球。<br/></li><li>Gauss 可以既無重復又無遺漏地走遍 K?nigsberg 的七座橋。<br/></li><li>Gauss 可以用尺規作圖三等分角。<br/></li><li>Gauss 可以在六步以內解決騎士周游問題。<br/></li><li>Gauss 同時給 Bertrand Russell 和自己理發。<br/></li><li>Gauss 想喝果汁時,直接對橙子使用夾擠定理。<br/></li><li>Gauss 唱完 “Aleph-Null Bottles of Beer on the Wall” 只用了四分鐘。<br/></li><li>Gauss 用 Klein 瓶喝酒。<br/></li><li>Gauss 做俯臥撐時,他不是把自己撐起來,而是把整個地球按下去。<br/></li><li>Hilbert 不能住進 Gauss 旅館,因為 Gauss 旅館已經滿房了。<br/></li><li>不是 Gauss 發現了正態分布,而是自然規律遵循著 Gauss 的模型。<br/></li><li>讀了 Gauss 的書之后,Maxwell 決定退出數學界,從事咖啡行業。<br/></li><li>對于 Gauss 來說,算術公理體系同時滿足完備性和一致性。<br/></li><li>盡管微積分在 Gauss 生前 100 年誕生,但 Gauss 仍然發明了微積分。<br/></li><li>如果 Gauss 發表了他的所有發現,數學界里就沒啥可證的了。<br/></li><li>有一次,Gauss 和自己玩了一個零和游戲,然后贏了 50 塊錢。<br/></li><li>有一次,Fermat 惹怒了 Gauss,于是就有了 Fermat 最終定理。<br/></li><li>只有 Gauss 才知道 Schr?dinger 的貓是死是活。<br/></li></ul><br/>再附贈戴??赏峁┑腃huck Norris Facts(關于查克·諾里斯的一系列事實,和他不熟,不過貌似該君在米國惡搞界的地位就相當于芙蓉姐姐在天朝):<br/><ul><li>英文版:<a href="http://www.chucknorrisfacts.com/">http://www.chucknorrisfacts.com/</a><br/></li><li>中文版:<a href="http://movie.douban.com/review/5578692/">http://movie.douban.com/review/5578692/</a><br/></li></ul><br/>歡迎大家補充~希望可以收集到更多好玩的程序員冷笑話!<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/03/26/The-Best-Programmer-Anti-Jokes">http://www.503809.live/2013/03/26/The-Best-Programmer-Anti-Jokes</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 世界上最大的熱可可網站向喵星人出售可可 http://www.503809.live/2013/04/01/World-Largest-Hot-Cocoa-Website-Sells-Cocoa-to-Kitty http://www.503809.live/comment/40001/ Mon, 01 Apr 2013 02:57:54 +0800 HCocoa http://www.503809.live/article/40001 埃普邇通訊社 世界上最大的熱可可網站HCocoa.com(NASDAQ:HCCA)今日做出決定,該網站計劃針對喵星消費者銷售熱可可。記者福勒稍后為您帶來詳細報道。<br/><br/>該決定是在周一例行的董事會上被批露的。華爾街分析師普遍看好這次轉型,世界各大金融機構也紛紛將HCocoa.com的評級由“持有”上調為“買入”,由此引發了股票購買熱潮,公司股價大幅上揚11個百分點,達到創紀錄的52美元。<br/><br/>“是的,我們一直很重視喵星市場”,網站CEO亨·皮戈在接受記者采訪時表示,出口到喵星的銷售額占到了公司總收入的3287%?!澳壳坝钪娼洕毡槠\?,只有喵星一直保持著強勁的增長勢頭。HCocoa.com作為世界上最大的熱可可網站,必須對此作出改變。我們決定將市場重心放在喵星是完全有意義的。人類往往無法理解熱可可的優點,但是喵星人好聽的名字和激萌的外表決定了熱可可是其最好的伴侶?!?lt;br/><br/>針對HCocoa.com的這次轉型,消費者是怎么看的呢?記者隨機采訪了一位喵星市民。家住廣州市南京路南園小區8號的喵萌萌小姐是熱可可的忠實粉絲,她最近9年都在購買HCocoa.com的產品,并且表示將一直買下去。<br/><br/>記者:世界上最大的熱可可網站決定向喵星人提供可可,請問您怎么看?<br/><br/>喵萌萌:央視的嗎?我很幸福!<br/><br/>記者:您認為HCocoa.com提供的熱可可好喝嗎?<br/><br/>喵萌萌:這里可以幫我打馬賽克嗎?<br/><br/>記者:可以的。<br/><br/>喵萌萌:噗嚕嚕噗嚕嚕噗嚕?!?lt;br/><br/><img src="http://img.hcocoa.com/f/85/"/><br/>(記者偷拍到的喵星可可產品圖)<br/><br/>我們將持續跟蹤報道有關HCocoa.com這次轉型的詳細信息。<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/04/01/World-Largest-Hot-Cocoa-Website-Sells-Cocoa-to-Kitty">http://www.503809.live/2013/04/01/World-Largest-Hot-Cocoa-Website-Sells-Cocoa-to-Kitty</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> RSS閱讀器的末路英雄:類似Google Reader的替代品推薦 http://www.503809.live/2013/03/14/Recommend-RSS-Reader-to-Replace-Google-Reader http://www.503809.live/comment/34001/ Wed, 27 Mar 2013 11:01:34 +0800 HCocoa http://www.503809.live/article/34001 剛剛在上一篇博客介紹了<a href="http://www.503809.live/2013/03/07/How-to-Convert-Partial-RSS-Feed-to-Full-Text-RSS-Feed">RSS全文輸出轉換</a>,今天就聽說Google要結束其RSS訂閱服務Google Reader了。雖然HCocoa對于RSS訂閱情有獨鐘:可以在一個統一的界面里無干擾地快速獲取資訊,但是RSS日薄西山也是不爭的事實。究其原因大概就是不思進取吧,在Web2.0時代缺乏社交性,無法與訪客互動是其最大弊病。目測Google也是打算用Plus來取而代之。<br/><br/>雖說RSS種種不好,但是離不開它的人相信也不在少數(RSS依賴癥)。在這里典型的依賴癥患者HCocoa就給大家推薦一款可以替代Reader的在線RSS閱讀器。<br/><img src="http://img.hcocoa.com/f/80/"/><br/><br/><strong>QQ郵箱閱讀空間:</strong><a href="http://mail.qq.com">點我直達</a><br/><br/>沒錯!雖然大家都很鄙視騰訊,但不得不說QQ郵箱是企鵝公司近年來為數不多的免費精品。具體來說,它有以下幾個優點:<br/><ol><li><strong></strong><strong>方便地導入導出訂閱信息</strong><br/>可以很容易地將Google Reader訂閱列表導入<br/><img src="http://img.hcocoa.com/f/81/"/><br/><strong></strong></li><li><strong>友好的界面</strong><br/>HCocoa曾企圖從QQ郵箱閱讀空間轉戰Google Reader,最后以失敗告終。究其原因,就是Google Reader界面太丑了:字體過小、排版不合理。而QQ郵箱為每個RSS條目提供標題、題圖和摘要,雙擊即可展開全文閱讀,再雙擊即可收回,相當方便;而且字體大小適中。<br/><img src="http://img.hcocoa.com/f/82/"/><br/><strong></strong></li><li><strong>強大的管理、分享功能</strong><br/>自動標記為已讀、分享到微博、按照標簽收藏、甚至查看閱讀歷史,應有盡有。管理訂閱和Google Reader相比也絲毫不占下風<br/><img src="http://img.hcocoa.com/f/83/"/><br/><strong></strong></li><li><strong>分頁查看</strong><br/>Google Reader是無限滾動的信息流模式,滾多了就回不去了;而QQ郵箱是傳統的分頁模式,可以很方便地找到剛才看到的新聞。<br/></li></ol><br/>但是金無足赤,QQ郵箱也是有一些缺點的:<br/><ul><li>不支持PubSubHubbub:使用輪詢方式更新,所以有些延遲<br/></li><li>不支持墻外的RSS訂閱:早期是支持的,現在只能看到部分墻外源<br/></li></ul><br/>瑕不掩瑜,QQ郵箱不失為一個替代Google Reader的好方案。如果大家還有什么其他好的RSS閱讀器推薦,歡迎留言指出~<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/03/14/Recommend-RSS-Reader-to-Replace-Google-Reader">http://www.503809.live/2013/03/14/Recommend-RSS-Reader-to-Replace-Google-Reader</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 中國黑客傳說:游走在黑暗中的精靈 http://www.503809.live/2013/03/25/Legend-of-Chinese-Hacker-A-Spectre-is-Haunting-Darkness http://www.503809.live/comment/38001/ Tue, 26 Mar 2013 04:21:49 +0800 HCocoa http://www.503809.live/article/38001 轉載自刺總的微信博客。至于為什么是微信博客,大概是由于刺總也覺得微信不是長久之計,不適合長時間存放東西。哪天抽空整理一下安全大牛們的博客,雖說Google Reader已去,但是博客應該還是能長久地活下去吧。<br/><br/>故事開始了……<br/><br/>聲明:本文內容禁止講給16歲以下的小朋友聽,以免嚇壞小朋友。出于保護當事人的原因,禁止任何人在任何時候以任何理由向我打聽其人其事,我不會做出任何回復。我不對本文的真實性負責。本文禁止任何媒體轉載,但允許個人轉載至微博或個人博客!<br/><br/>本文中所有的人物都將匿名,請不要去猜測他是誰,也請不要試圖尋找他,這只會給你我都帶來不必要的麻煩。如果你竟然強大到能夠以勢壓人,那么我的回答只會有一個:“我在微信里胡亂吹牛B的,這你也信?”,所以請不要浪費你我的時間。<br/><img src="http://img.hcocoa.com/f/84/"/><br/>—— 我是膜拜的分割線 ——<br/><br/>他是我所認識的最強大的地下黑客之一,在本文中我姑且稱他為V。<br/><br/>之所以是之一,是因為我還認識另外一個叫A的黑客,A宣稱自己成功入侵了包括Google、Facebook、Twitter等你幾乎能叫得上名字的所有大型互聯網公司。<br/><br/>而V要低調的多。<br/><br/>我認為V已經是地下黑客世界中的王者,雖然他從不肯告訴我他入侵的那些公司的名字,但我仍然會毫不猶豫的將他列為當今世界上最強大的黑客之一。<br/><br/>V至今仍恪守著古老的黑客守則,就如同中世紀的騎士們執著于騎士精神一般。他從不在任何公眾場合談論入侵了什么網站,入侵后也從不刪除數據或是進行破壞,他也不會用入侵獲得的成果來牟利。<br/><br/>V只是一個人,他的身后沒有任何的機構或組織,因此才更加的難能可貴。<br/><br/><ol><li><strong></strong><strong>幽靈</strong><br/><br/>“我曾經持續觀察了一個女孩3年,3年中一直看著她和男朋友談情說愛。她是個美女,我只見過她兩次,是朋友的朋友。<br/><br/>最后她沒有選擇一直在談情說愛的男朋友,而是和一個比她大了8歲的男人結婚。當她和那個比她大8歲的男人的結婚照出現在相冊時,我徹底被現實社會給擊敗了?!?lt;br/><br/>V坦誠,有時候他喜歡窺探他人的隱私。我告訴他,窺私欲是人類的天性,是所有黑客走上黑客之路的源動力。<br/><br/>QQ查找好友的“可能認識的人”,把女孩推薦給了V(朋友的朋友)。女孩用自己的照片做了頭像,所以一眼就能認出來。隨后V查看了女孩的個人資料,知道了女孩的郵箱地址。V查出了女孩用的網易郵箱的密碼(下文會解釋),發現密碼很有規律,是“姓名全拼+!@#”,或者“woaini+生日+姓名全拼”。<br/><br/>V進入女孩的郵箱后,發現女孩注冊了12306用來訂火車票。V通過這個注冊郵箱,獲取了女孩在12306的密碼。登錄12306后,V得到了女孩和她家人的所有身份證信息以及出行記錄。同時女孩在攜程上預訂的機票信息也會發送到這個郵箱。自此,女孩只要出行想去什么地方,去過哪里,全都在V的掌控之中。<br/><br/>網易郵箱為了保護賬戶安全可以綁定QQ。V看到女孩的網易郵箱沒有綁定QQ,就去綁定了一個自己的QQ。這樣就算女孩把郵箱密碼換了,V也能夠通過綁定的QQ號強制改回來,從而實現了對女孩的終生監控。女孩至今都沒發現安全認證的QQ號不是自己的。<br/><br/>有一次,V用一個QQ的XSS漏洞,獲得了女孩在騰訊的Cookie,從而能夠瀏覽她的微博私信、QQ空間、私人相冊、朋友網、QQ每天都和誰說話了,QQ每天在哪里登陸過(如果對此技術有疑惑或者有興趣的朋友可以查閱拙作《白帽子講Web安全》)。V就像一雙隱形的眼睛,在背后默默的注視著女孩的一舉一動,一顰一笑。也許V比女孩最親密的人,都更了解女孩的一切。<br/><br/>這里沒有什么狗血的愛情故事,V只是默默的觀察著,而從未驚動過女孩。<br/><br/>V還控制了很多大型商場、寫字樓的內網。有一段時間,他曾經研究過保安的行為。<br/><br/>“公司給保安們安排的監控電腦,是無法上網消遣的。我看到有幾個技術型保安,買了一個叫如意天線的東西,專門破解附近無線密碼的玩意,還帶無線網卡功能。<br/><br/>他們把用來監控的電腦裝上了這個如意天線網卡,破解了寫字樓很多樓層的密碼,記錄在一個文檔里面。比如:WIFI名,密碼是多少的一個文檔,大約有幾十個。<br/><br/>保安對于整個商場的網絡安全來說,是個很大的隱患。我還特意登錄了他們用的客戶端,看他們平時都做些什么,研究他們。保安們每天用電腦的需求就是聊QQ,上網看電影?!?lt;br/><br/>我想監守自盜,不過如此吧。<br/><br/>控制了商場的內部系統就能修改充值卡、積分卡的數據,從而免費購物,V也驗證過這一點。<br/><br/><strong></strong></li><li><strong>翻手為云</strong><br/><br/>不過觀察女孩、研究保安、控制商場和寫字樓都只是V強大能力的冰山一角。V通過控制公共服務設施,具備了很多只在電影中出現的很科幻的能力。<br/><br/>V都不太好意思提像“偽造任意手機號碼發送短信”等半公開的技術。V能夠做到查詢指定手機的短信內容、通訊記錄。還能查到指定手機號當前所在基站的編號,然后找到對應編號基站的物理地址,這意味著他能快速定位到任何一個人的真實地理位置所在。這一切都基于V對運營商內部系統權限的控制。也許你已經意識到了,控制了運營商的內部系統,就可以針對每個省的手機用戶實現定向推送短信。<br/><br/>V已經擁有了強大的輿論控制能力。借助社交網絡和新聞資訊網站,以及運營商級別的手機廣播,V可以讓自己的思想在10分鐘內傳遍整個互聯網。但V從未濫用過他的能力。<br/><br/>V控制了大部分粉絲數量在百萬和千萬級的微博大號,他給我展示的戰果里不乏像蒼井空、歐弟這樣的人民藝術家。他告訴我,大部分微博大號都是經紀人在打理,而非本人,真不知道粉絲們每天瞎起個什么勁。所以“何潤東”同學的“大概8點20分發”可能也是這樣鬧出來的烏龍。V在一些影響力巨大的微博大號后臺里仔細研究過他們的行為,有些大號也是本人在操作,比如李開復、keso等意見領袖。<br/><br/>“咳咳,那個誰,keso同學,你的密碼是8位的數字,趕緊找個時間改改吧!”<br/><br/>如同往常一樣,V并未驚動這些大號們,只是在背后默默的觀察著他們的一言一行。<br/><br/>“觀察女孩子是猥瑣的事情,我還希望能夠做些正義的事情?!?,V說。<br/><br/>“你有沒有想過未來像維基解密的創始人阿桑奇一樣,揭露一些真相?”,我問。<br/><br/>“也許吧,我希望讓更多‘需要靠奧特曼打小怪獸培養正義感’的年輕人們,能夠有機會傾聽到社會真正的聲音?!?,V如是說。<br/><br/>無獨有偶,阿桑奇在接受TED采訪時,也談到“納稅人有權知道他們繳稅來支撐的這些事情的真相?!?lt;br/><br/>自古俠以武犯禁,人在做,天在看。多行不義者,小心會被V盯上后“研究一段時間”。<br/><br/>V告訴我,他控制過很多電力、自來水、煤氣等基礎設施服務公司。以電力公司為例,一個小區在開發商開發好后,隨著房子賣出,物業公司會聯系電力公司為每家每戶布線裝表。此時,業主的聯系信息(和房產證的信息基本一致)將被寫入電網的相關系統,只要在電網、自來水公司、煤氣公司的數據庫里查詢一下記錄,就能查出很多“房叔”、“房姐”之類的人。<br/><br/><strong></strong></li><li><strong>地下世界的王者</strong><br/><br/>對于真正強大的黑客來說,已經勿須再關注是否能控制個別網站的權限,V所控制的權限都是以“行業”為單位來劃分的。<br/><br/>“網頁游戲行業90%的公司,一些大型電商、大型論壇,80%的連鎖酒店行業,80%以上的在線預訂行業,手機App排行比較高的公司,幾家最大的航空公司……”,V拉出了長長的一串名單。<br/><br/>我問V,“還有什么網站是你黑不掉的嗎?”<br/><br/>V答道:“目前成功率是100%,只要有耐心,還沒有黑不掉的。<br/><br/>有幾個站,我已經持續盯了6年了,我的感覺是快要拿下了。<br/><br/>黑站黑多了,你就會有這樣的直覺?!?lt;br/><br/>我想任何網站一旦知道有一個像V這樣的人在長期惦記著,都會感到毛骨悚然吧。這種長期的、持續的攻擊方式,在安全行業里有一個專業術語,叫APT(Advanced Persistent Threat)。但V對此不屑一顧,他不知道為什么這么好玩的事情一定要加上一個專業名詞。<br/><br/>“以前我會自己去找一些WEB程序的0day,現在基本上不需要了。<br/><br/>現在靠的是對目標的了解。把目標分解后,不一定非得在WEB系統上耗時間。和目標相關的所有人,或者同一交換機,同一骨干路由下的服務器也會成為我的攻擊目標。<br/><br/>每一次攻擊行為都做到極致,對手其實是自己,而不是任何其他系統或人。重要的是整個攻擊過程開心就好。還有一種感覺我說不出來。每一次證實自己的想法,做到極限的時候,都會伴隨著快感?!?lt;br/><br/>V發現了很多獨特的,有創意的攻擊手法,他也樂在其中?!癏acking For Fun”在他的身上體現的淋漓盡致。<br/><br/><strong></strong></li><li><strong>領先一個時代的攻擊技術</strong><br/><br/>V對國內的公司興趣已經不大了,因為沒什么挑戰。目前V走上了國際化的道路。<br/><br/>他最大的成就,是積累了一個去重后有13億條數據的數據庫。每條記錄,都包含了用戶名、密碼、身份證號(社保ID)、手機號、郵箱、登錄IP等信息。<br/><br/>對于V來說,想知道誰的密碼,只需要在庫中簡單的查詢一下,馬上就得到了。有時候密碼經過了哈希算法的處理,需要經過彩虹表的反查,或者V會拿到一個云計算中心去用分布式計算框架破解(對技術有疑惑或者有興趣的讀者可以參閱拙作《白帽子講Web安全》)。所以V能夠直接查到女孩的郵箱密碼。<br/><br/>“道哥,你的Facebook賬號和Twitter賬號都是同一個弱口令,好多年了,改改吧?!?,V一臉壞笑的對我說。<br/><br/>V在入侵的過程中,遇到任何需要破解的賬戶,大部分都可以直接查詢出密碼,無往而不利。這個數據庫,像滾雪球一樣越滾越大,最終量變形成了質變。<br/><br/>在前幾天,Youtube剛剛宣布他們的月度活躍用戶數達到了10億,這意味著互聯網上每兩個網民中就有一個是Youtube的活躍用戶。V可能會在背后暗自偷笑吧,他的13億去重后的用戶數據,也覆蓋了半個互聯網。每兩個人中,就有一個人的密碼在V的掌控,你會不會是那一個人呢?<br/><br/>當其他的小黑客們還在擺弄著各種掃描器和0day的時候,V已經用領先了整整一個時代的技術 —- 大數據的方式 —- 來黑網站了。<br/><br/>在真正強大的黑客面前,互聯網公司的任何防御措施都像是一張紙,顯得如此的薄弱,一捅就破。黑客們只能靠道德來約束自己的行為,能力越強,責任越大。<br/><br/>V最后給了我一張圖,也許你們已經猜到了,就是本文的配圖(點擊圖片可查看高清無碼大圖)。V從他的13億條記錄中輕巧的抽取出了80萬登錄IP,繪制了這張鋪滿全世界的地圖:<br/><br/>從空曠的格陵蘭島,到熾熱的撒哈拉大沙漠;從寒冷的西伯利亞,到充滿野性的亞馬遜叢林;從北極冰原,到太平洋、大西洋上星羅密布的島嶼;<br/><br/>V,在這個星球上,還有什么地方是你不曾征服的嗎?你點亮了全世界!<br/></li></ol><br/>—— 后記 ——<br/><br/>V的故事,就講到這里吧。不要問我他是誰,小心他就潛伏在你身邊哦。<br/><br/>本文涉及到很多敏感信息,媒體的朋友請不要轉載了,因為媒體一轉載,性質就不一樣了,何況你無法向我求證,我不會回答。<br/><br/>個人想轉載至SNS或微博,我也無法阻止。不過任何轉載請注明是來自微信公眾賬號:道哥的黑板報,微信ID:taosay。<br/><br/>最后,無論本文你是看的爽了,還是不爽,都可以給本文打個分,滿分100,發送給我。如果還能帶上一句評論,就更好了。<br/><br/>謝謝你們對道哥黑板報的支持,也謝謝V愿意接受我的采訪。<br/><br/>V接受我采訪的初衷,是希望告訴大家,真正強大的黑客們“在嘗試去做對這個社會有正面價值導向的事情,而不是去讓這個社會變得更糟糕!”<br/><br/>正如你們所想,V只是一個符號,同時也不僅僅只是一個符號。<br/><br/>原文地址:<a href="http://taosay.net/?p=189">http://taosay.net/?p=189</a><div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/03/25/Legend-of-Chinese-Hacker-A-Spectre-is-Haunting-Darkness">http://www.503809.live/2013/03/25/Legend-of-Chinese-Hacker-A-Spectre-is-Haunting-Darkness</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 可訂閱國外優秀博客的RSS加密中轉君 http://www.503809.live/2013/03/18/A-Tool-to-Subscribe-Blocked-RSS-Feed http://www.503809.live/comment/37001/ Wed, 20 Mar 2013 06:52:09 +0800 HCocoa http://www.503809.live/article/37001 有朋友留言提到Google Reader的一大好處就是可以訂閱國外的優秀博客,而這些國外的博客很多都是無法在國內訪問的。<br/><br/>想要訪問國外的RSS?HCocoa突然想到<a href="http://www.503809.live/2013/03/07/How-to-Convert-Partial-RSS-Feed-to-Full-Text-RSS-Feed">RSS全文輸出</a>或許可以在這里派上用場。于是稍加修改(規避了URL過濾),現在放出來供大家測試。<br/><br/>地址是:<a href="http://rssagent.my.phpcloud.com/">http://rssagent.my.phpcloud.com/</a><br/><br/>使用方法和RSS全文輸出工具一樣。下面是生成的幾個例子,大家可以直接訂閱:<br/><ul><li><a href="http://rssagent.my.phpcloud.com/makefulltextfeed.php?url=WSwxAFV1XkR4BwVOVQMFEG9mLA0EMlcKYVgeRWkYAFFaI1peVQJzRFB2VFJVA1EVeQM4Dj8yMBh0BiRFUFJnQnRWMVxsXHcDVn0wBQ%3D%3D&amp;submit=Create+Feed">谷歌黑板報</a><br/></li><li><a href="http://rssagent.my.phpcloud.com/makefulltextfeed.php?url=WSwxAFV1XkR4BgULU0hUCmxcLxc8V1oXXGIVRVYMXU5aCQcDbGYFRFcHDUxUclgTV1wwDgAmV1ZaYhEO&amp;submit=Create+Feed">BBC中文</a><br/></li><li><a href="http://rssagent.my.phpcloud.com/makefulltextfeed.php?url=WSwxAFV1XkR4BztUbWYzGXlcOA4%2FMjALXG0sRmk5fE1hVlpEegJzQW1tDU9uRlxe&amp;submit=Create+Feed">電腦玩物</a><br/></li></ul>如果使用上遇到問題,盡管提出~<br/><br/>最后,切勿用于非法途徑,請低調地使用……<div style="padding-right:10px"><hr>本文地址:<a href="http://www.503809.live/2013/03/18/A-Tool-to-Subscribe-Blocked-RSS-Feed">http://www.503809.live/2013/03/18/A-Tool-to-Subscribe-Blocked-RSS-Feed</a><br>原創文章如轉載,請注明鏈接: 轉自<a href="http://www.503809.live/">HCocoa的博客</a></div> 广西快3基本走势一定牛