老大谁社工我啊、
没有给谁有愁啊。。
见图片:
我相信[歌词]
很激励人 的一首歌,让我听了心情澎湃。
想飞上天
和太阳肩并肩
世界等着我去改变
想做的梦
从不怕别人看见
在这里我都能实现
大声欢笑让你我肩并肩
何处不能欢乐无限
抛开烦恼
勇敢的大步向前
我就站在舞台中间
我相信我就是我
我相信明天
我相信青春没有地平线
在日落的海边
在热闹的大街
都是我心中最美的乐园
我相信自由自在
我相信希望
我相信伸手就能碰到天
有你在我身边
让生活更新鲜
每一刻都精采万分
I do believe
想飞上天
和太阳肩并肩
世界等着我去改变
抛开烦恼
勇敢的大步向前
我就站在舞台中间
我相信我就是我
我相信明天
我相信青春没有地平线
在日落的海边
在热闹的大街
都是我心中最美的乐园
我相信自由自在
我相信希望
我相信伸手就能碰到天
有你在我身边
让生活更新鲜
每一刻都精采万分
I do believe
我相信(我就是我)
我相信(自由自在)
我相信(我相信我相信)
I BELIVE
我相信我就是我
我相信明天
我相信青春没有地平线
在日落的海边
在热闹的大街
都是我心中最美的乐园
我相信自由自在
我相信希望
我相信伸手就能碰到天
有你在我身边
让生活更新鲜
每一刻都精采万分
I do believe
oh ~~~
ah ~~~
USB 控制器驱动的那点事
前几天,同事的USB不能用了。设备管理器里面USB控制器显示的是黄叹号。把设备卸载掉以后,安装驱动,还是不能用。
他下载一个驱动精灵也不可以。都是做技术的,当时很鄙视他,现在鄙视我自己了。因为公司事是比较多,年底了比较忙,没有给他用,他重装系统了,重装系统后好了。
昨天他的U盘不能用了,不知道是加密了还是怎么了,提示格式化。格式化也格式化不了,下载低格工具也不行,linux下也格式化不了。他出差了,把U盘丢给我,让我给他看看。
下载一个U盘量产工具,低格一个就好了。郁闷的事发生了,今天我的USB控制台也成黄叹号了。
进入系统,提示发现新硬件,机器很卡。还是那样做安装驱动呗。卸载设备驱动。用驱动精灵安装驱动,我晕,驱动精灵一点没有检测出来新硬件,不知道他判断的是什么东西,注册表?。
进设备管理器,右击属性,说注册表被破坏了。也许就量产U盘工具加载驱动的时候,加载错了。
进入注册表regedit
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass 设备驱动注册表的位置
{36FC9E60-C465-11CF-8056-444553540000}] USB控制器的项,有可能你的和我的不一样,有说明的。
下面这是我的
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{36FC9E60-C465-11CF-8056-444553540000}]
"Class"="USB"
@="通用串行总线控制器"
"Icon"="-20"
"NoInstallClass"="1"
"TroubleShooter-0"="hcp://help/tshoot/tsUSB.htm"
写着通用串行总线控制器的就是。
看看有没有未知的驱动的项,删除掉就OK了。
进设备管理器,重新扫描硬件设备,系统就会发现USB hub。自动会搜索驱动。USB2.0驱动一般系统自带。
ok 干活。
linux 安装 use text mode选项
use text mode 选项 被忽略了 。气人、、
安装linux 老版本的时候,由于相应的驱动比较老(),没有办法安装。
最后没有办法,都是用硬盘或者U盘安装,相应安装本博客已经写过了。
因为硬盘安装直接进入图形界面,中也有一个选项use text mode 。
跳过后,进入linux图形安装界面,主板显卡如果比较新的话,不被识别,就会花屏。
使用USE text mode 选型,很好。安装了好几次,都没有在意这个选项。
切记,切记。
Vmware ESX 安装 一个郁闷啊
在vmware 7.0下安装 VMware.ESX.虚拟机3.5,真纠结啊。
安装至少使用1G的内存,我的本就两个G,可怜啊,分给他一个G吧。
安装还挺速度,比常见的linux发行版都快(那次在G41的主板上安装linux,就5分钟,安装速度一个字快。)。一会就安装。
郁闷的是,启动的时候太慢了。2个小时还没有启动起来,启动到sshd,虽然快到登陆界面了,但我还是把虚拟机关了。
2个小时,我的本快烧了,内存虽然给他1G,但vmware ESX从开机到关闭,我的CPU都是100%,满满的啊。
心疼我的本啊。难道是我的cpu不知道完全虚拟机的问题,CPU使用率太高了。
突然闻到了点糊味,吓坏了。原来是后面的电热风的问题。吓吓吓啊、
不敢玩了,有时间用公司真实机做,不支持完全虚拟化。
linux应用--硬件信息查看[转]
linux应用--硬件信息查看
真乱---整理下、、、
1, 主板信息 .查看主板的序列号 -------------------------------------------------- #使用命令 dmidecode | grep -i 'serial number' #查看板卡信息 cat /proc/pci --------------------------------------------------
2, cpu信息 -------------------------------------------------- #通过/proc文件系统
1) cat /proc/cpuinfo #通过查看开机信息
2) dmesg | grep -i 'cpu' # 3)dmidecode -t processor --------------------------------------------------
3, 硬盘信息 -------------------------------------------------- #查看分区情况 fdisk -l #查看大小情况 df -h #查看使用情况 du -h # hdparm -I /dev/sda # dmesg | grep sda --------------------------------------------------
4, 内存信息 -------------------------------------------------- 1) cat /proc/meminfo 2) dmesg | grep mem
3) free -m
4) vmstat
5) dmidecode | grep -i mem --------------------------------------------------
5, 网卡信息 --------------------------------------------------
1) dmesg | grep -i 'eth'
2) cat /etc/sysconfig/hwconf | grep -i eth 3) lspci | grep -i 'eth' --------------------------------------------------
6, 鼠标键盘和USB信息查看键盘和鼠标:
cat /proc/bus/input/devices
查看USB设备:
cat /proc/bus/usb/devices
查看各设备的中断请求(IRQ):
cat /proc/interrupts
7, 显卡信息 --------------------------------------------------
1)lspci |grep -i 'VGA' 2)dmesg | grep -i 'VGA' --------------------------------------------------
8, 声卡信息 --------------------------------------------------
1)lspci |grep -i 'VGA' 2)dmesg | grep -i 'VGA' --------------------------------------------------
9, 其他命令 .用硬件检测程序kuduz探测新硬件:
service kudzu start ( or restart) .dmesg (查看所有启动时检测到的硬件信息) .
lspci (显示外设信息, 如usb,网卡等信息) .
cat /etc/sysconfig/hwconf .mpstat
10, 需要手动安装的工具 lshw,hwinfo,hal-device-manager
Solaris如何检测硬件参数 俺从别处发现了些有意思的东西:
Solaris的硬件相关命令
1).查看当前处理器的类型和速度(主频)
# psrinfo –v
Status of processor 1 as of: 11/24/01 10:34:41 Processor has been on-line since 11/24/01 10:18:20. The sparcv9 processor operates at 432 MHz, and has a sparcv9 floating point processor. Status of processor 3 as of: 11/24/01 10:34:41 Processor has been on-line since 11/24/01 10:18:22. The sparcv9 processor operates at 432 MHz, and has a sparcv9 floating point processor.
2).打印当前的OBP版本号
# prtconf –V
OBP 3.20.0 2000/10/24 10:47
# /usr/platform/sun4u/sbin/prtdiag –v | grep OBP
OBP 3.20.0 2000/10/24 10:47 POST 6.1.0 2000/10/24 10:49 ok. .version Release 3.20 Version 0 created 2000/10/24 10:47 OBP 3.20.0 2000/10/24 10:47 POST 6.1.0 2000/10/24 10:49 OBDIAG 4.5.1 2000/10/24 10:48
3).查看硬盘物理信息(vendor, RPM, Capacity)
# iostat –E
sd0 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0 Vendor: SEAGATE Product: ST34371W SUN4.2G Revision: 7462 Serial No: JDX394220KW EBC Size: 4.29GB <4292075520 bytes>; Media Error: 0 Device Not Ready: 0 No Device: 0 Recoverable: 0 Illegal Request: 0 Predictive Failure Analysis: 0 sd2 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0 Vendor: FUJITSU Product: MAJ3364M SUN36G Revision: 0804 Serial No: 01M18144 Size: 36.42GB <36418595328 bytes>; Media Error: 0 Device Not Ready: 0 No Device: 0 Recoverable: 0 Illegal Request: 0 Predictive Failure Analysis: 0 sd3 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0 Vendor: FUJITSU Product: MAJ3364M SUN36G Revision: 0804 Serial No: 01M16199 Size: 36.42GB <36418595328 bytes>; Media Error: 0 Device Not Ready: 0 No Device: 0 Recoverable: 0 Illegal Request: 0 Predictive Failure Analysis: 0 sd21 Soft Errors: 0 Hard Errors: 0 Transport Errors: 0 Vendor: TOSHIBA Product: DVD-ROM SD-M1401 Revision: 1007 Serial No: 06/22/00 Size: 18446744073.71GB <-1 bytes>; Media Error: 0 Device Not Ready: 0 No Device: 0 Recoverable: 0 Illegal Request: 0 Predictive Failure Analysis: 0
4).查看磁盘的几何参数和分区信息
# prtvtoc
/dev/rdsk/c0t0d0s0 * /dev/rdsk/c0t0d0s0 partition map * * Dimensions: * 512 bytes/sector * 135 sectors/track * 16 tracks/cylinder * 2160 sectors/cylinder * 3882 cylinders * 3880 accessible cylinders * * Flags: * 1: unmountable * 10: read-only * * Unallocated space: * First Sector Last * Sector Count Sector * 8277120 103680 8380799 * * First Sector Last * Partition Tag Flags Sector Count Sector Mount Directory 0 2 00 0 2049840 2049839 / 1 3 01 2049840 615600 2665439 2 5 00 0 8380800 8380799 5 0 00 2665440 2458080 5123519 /opt 6 4 00 5123520 3073680 8197199 /usr 7 8 00 8197200 79920 8277119 /export/home
5).显示已经使用和未使用的i-node数目
# df –F ufs –o i
Filesystem iused ifree %iused Mounted on /dev/dsk/c0t0d0s0 7859 479821 2% / /dev/dsk/c0t0d0s6 37763 339517 10% /usr /dev/dsk/c0t0d0s5 722 301102 0% /opt /dev/dsk/c0t0d0s7 4 24380 0% /export/home
6).显示cpu使用率最高的进程
# ps –eo pid,pcpu,args | sort +1n
该命令输出当前系统进程的pid, CPU占用率及命令描述,并以pcpu来排序
7).显示内存占用率最高的进程
# ps –eo pid,vsz,args | sort +1n
该命令输出当前系统进程的pid,内存占用率及命令描述,并以vsz来排序
8).查看及启动系统的32位或64位内核模式 64位模式
# isalist –v
sparcv9+vis sparcv9 sparcv8plus+vis sparcv8plus sparcv8 sparcv8-fsmuld sparcv7 sparc
# isainfo –v
64-bit sparcv9 applications 32-bit sparc applications
# isainfo –b
64 启动64位内核模式 ok. boot kernel/sparcv9/unix 32位模式
# isalist –v
sparcv8plus+vis sparcv8plus sparcv8 sparcv8-fsmuld sparcv7 sparc
# isainfo –v
32-bit sparc applications
# isainfo –b
32 启动32位模式 ok. boot kernel/unix
9).查看当前的OpenWindows版本
# showrev –w
OpenWindows version: X11 Version 6.4.1 5 November 2001
10).查看当前CDE的版本
# /usr/ccs/bin/what /usr/dt/bin/dtmail
/usr/dt/bin/dtmail: CDE Version 1.4.6_06 CDEVersion1.4.6_06
11).测定当前的显示器刷新频率
/usr/sbin/ffbconfig –rev
Valid values for -res option are: 1024x768x60 [1] 1024x768x70 [1] 1024x768x75 [1] [2] 1024x768x77 1024x800x84 1152x900x66 1152x900x76 1280x800x76 [1] [2] 1280x1024x60 [1] [2] 1280x1024x67 1280x1024x76 1280x1024x85 [1] [2] 960x680x112s 960x680x108s 640x480x60 [1] [2] 640x480x60i [1] 768x575x50i [1] 1440x900x76 [1] [2] 1600x1000x66 [1] [2] 1600x1000x76 [1] [2] 1600x1280x76 [1] [2] 1920x1080x72 [1] [2] 1920x1080x76 [1] [2] 1920x1200x70 [1] [2] 1920x1200x75 [1] [2] svga [1] 1152 1280 stereo vga [1] [2] ntsc [1] pal [1] none Notes: [1] monitor does not support this resolution. [2] this version of FFB (FFB1) does not support this resolution
12).查看系统配置
# /usr/platform/sun4u/sbin/prtdiag –v
System Configuration: Sun Microsystems sun4u Sun Enterprise 450 (2 X UltraSPAR C-II 432MHz) System clock frequency: 86 MHz Memory size: 1024 Megabytes ========================= CPUs ========================= Run Ecache CPU CPU Brd CPU Module MHz MB Impl. Mask --More-- --- --- ------- ----- ------ ------ ---- SYS 1 1 432 4.0 US-II 10.0 SYS 3 3 432 4.0 US-II 10.0 ========================= Memory ========================= Interlv. Socket Size Bank Group Name (MB) Status ---- ----- ------ ---- ------ 0 none 1901 256 OK 0 none 1902 256 OK 0 none 1903 256 OK 0 none 1904 256 OK 0 none 1701 256 OK 0 none 1702 256 OK ========================= IO Cards ========================= No failures found in Sys tem =========================== ========================= Environmental Status ========================= System Temperatures (Celsius): ------------------------------
ps:做系统移植的时候,非常有用。网卡芯片什么的,驱动也好移植。
linux快速优化,去多余服务。
#!/bin/sh
#by:key1088
services=chkconfig --list|cut -f1
for ser in $services
do
if [ "$ser" == "network" ]||[ "$ser" == "syslog" ]||[ "$ser" == "sshd" ]||[ "$ser" == "crond" ]||[ "$ser" == "atd" ];
then
chkconfig "$ser" on
else
chkconfig "$ser" off
fi
done
echo "network success!"
echo "syslog sucss!!"
echo "sshd success!!!!"
echo "crond success!!"
echo "atd success!!"
LABEL 问题
e2label device [newlabel] 创建设备的标签命令
比如我们想把文件系统为ext3 的分区/dev/hda5的标签设备为 /5 ,我们应该执行如下的命令:
[root@localhost]# e2label /dev/hda5 /5
如果是reiserfs文件系统,我们应该用
[root@localhost]# reiserfstune -l 标签 设备
举例:比如我为reiserfs 文件系统 /dev/hda10设置标签为 /10 ;
[root@localhost]# reiserfstune -l /10 /dev/hda10
警告: 请不要在您的Linux的安装分区(也就是Linux系统/ 所在的分区)实践,会导致您的Linux系统崩溃;如果想实践,请在其它分区测试。
破坏的话,用光盘进入查看LABEL,或修复,进入grub修改也可以。
硬盘下安装linux
公司新来一批设备,主板没有IDE口,IDE光驱就不能用了。
用USB光驱装,竟然不能初始化过来,郁闷死了、我要安装的linux系统,太老了,驱动应该支持的少。
没有办法,公司没有sata光驱,只能硬盘安装了。
在另一个linux系统上,上传linux镜像iso。再把iso里面的isolinux文件提取出来。
这个文件,大家都知道吧,安装引导文件。
从一个linux启动,进入grub,就是刚刚进去系统时的东西,进入grub命令行(按”c“)。
kernel (hd0,0)/路径/isolinux/vmlinuz
initrd(hd0,0)/路径/isolinux/initd.img
boot
进入安装界面,选择硬盘安装。选择iso的目录就行,不
2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解
2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解文章作者:
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
百晓生_民间杂志【民间交流 民间技术 民间文化 民间舆论】
我只是在写自己所想到的杂志 我只是菜鸟!
主页博客相册|个人档案 |好友
查看文章   
【转帖】2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解
2010年10月06日 星期三 下午 08:06
强大的黑客,强大的资料,以后就跟着这榜单混了,呵呵!
郑重声明:
小心是网络捧杀,中国黑客威胁论,最近是多事之秋。
小心是网络捧杀,中国黑客威胁论,最近是多事之秋。
小心是网络捧杀,中国黑客威胁论,最近是多事之秋。
!!!!!!!!!!!!!!!!!!!!!!
——————————————————————————————————————————
祝各位大牛国庆节快乐.
本文足以轰动一下.各大网站编辑抓紧第一时间发布
2010新编中国顶级黑客圈内人物资料和QQ,微博以及博客详解
首先最主要注明的是:排名不分先后
本名单第一部分罗列的黑客都是真正拥有技术和才能者。并非大多数人平时在电视中所看到的那些盗号或入侵网站的“黑客”,电视里报道的那些人只是黑客界最底 层的人。例如熊猫烧香的作者,其实技术并不高,在黑客圈中大多数人都只是把这个病毒当作一个玩具。而技术含量高超的病毒都是类似于29A发布的那种。
本文作者自我介绍。毕业于哈尔滨工业大学,2001年出道黑客圈,曾在国内多个黑客论坛潜水多年。参加过2004年国内顶级黑客大会XCON(安全焦点峰 会)(PS:扯淡)。2003年就职过国际顶级搜索引擎公司GOOGLE,后因个人原因离职。在黑客界有一定人缘基础。所以本文有一定权威性。至于我是 谁,避免被人追杀还是不明说了。下面开始正文:
第一部分列举老牌黑客。中国黑客界早期技术很牛的人。都是真正的高手。现在大部分技术还是不减当年,数一数二,是普通人望尘莫及的。
在下面这些人中很多人手握众多危害极大的未公开漏洞。就是圈内所称的0day。这类危害极大的0day一般在黑市上可以卖的数十万人民币。
本文原始发布地址: https://docs.google.com/leaf?id= ... out=list&num=50
一切内容以上面博客原文为准
注:以下列举的黑客当然只是一部分,其实还有很多的前辈级黑客。只不过现在基本都告别技术行业了。下面的人物中大部分还在相关领域活动,所以优先列出了。
sunwear
QQ:47347
微博: http://t.qq.com/sunwe4r
博客: 好像不用了
日娃哥。EST核心成员。圈内皆知他手握很多未公开漏洞。渗透入侵和漏洞方面的高手,曾是编程内核牛人。曾经入侵过世界顶级黑客组织Metasploit,剑桥大学等众多高端机构。几年前的世界最顶级两大黑客大会defcon和blackhat都对他有过报道。
刺 QQ:32750912
微博:http://t.qq.com/aullik5
博客:
刺哥,大风哥。身材瘦弱。是中国黑客圈内纯技术黑客组织幻影旅团创始人。中国顶级黑客之一。目前好像就职于淘宝公司网络安全部门。也是手握很多未公开漏洞 的人。很多影响力很大的0day都是出自幻影旅团。WebZine的发起人。并且发展过WIKI的系统。还曾远赴美国参加世界顶级黑客大会 blackhat。。
dm
QQ:不详
微博:http://t.qq.com/zoeluk
博客:
国内顶级地下黑客组织0x557核心成员。是漏洞挖掘,利用方面的高手。不用说,手里的漏洞也是多的可以批发了。目前就职于世界著名反病毒杀毒软件公司麦咖啡(刚刚被intel收购)。现在还写起了iphone,ipad下的安全软件。看来是个全能选手。
flashsky
QQ:38062 & 16202253
博客:
微博:http://t.qq.com/flash-sky
方兴。闪空哥。国内著名黑客组织安全焦点核心成员。2003年WINDOWS历史上最严重安全漏洞细节全球首发者,数百个高危级安全漏洞发现者,历任启明 星辰,美国EEYE,美国微软特聘安全专家,美国微软BLUEHAT第一个中国演讲者,安全焦点成员,南京翰海源信息技术有限公司创始人和CEO。对漏洞 方面的研究是相当高深的。预祝公司发展顺利。
tombkeeper
QQ:644909
博客:
微博:http://t.qq.com/tombkeeper
于某。传说中的tk教主。国内著名黑客组织安全焦点核心成员。就职于绿盟科技,俗称妇科圣手。对windows操作系统以及漏洞等方面的研究可以说是非常精通。而在安全焦点论坛,最近几年一直被人奉为TK教主。对于其他领域的科学也有着独到的见解。文笔思想也是很独特的。
glacier
QQ:1973435
微博:http://t.qq.com/glacier
黄鑫。冰河哥。黄总。同为国内著名的黑客组织安全焦点核心成员。深圳大成天下的创始人之一。是中国最早的远程控制木马"冰河"的作者,也是著名安全扫描工 具"x-scan"的作者。黑客编程方面的高手,对于网络协议,加密安全以及软件工程有很深的了解。女黑客wollf的老公。一个风趣幽默的人。从微博上 就可以看出来了。已经当父亲了,当然孩子不是木马,是一个帅哥。再此祝福一下。
swan
QQ:不详
微博:http://t.qq.com/Swan557
0x557(SST)核心成员,对于linux,windows操作系统上的漏洞可谓了如指掌。
goodwell
QQ:19558287
微博:http://t.qq.com/goodwell
龚蔚。安致信息技术有限公司。中国早起黑客组织绿色兵团创始人,是传说中的中国黑客教父。曾经接受过中央电视台的参访。是以为资深的魔兽世界玩家。
xundi
QQ:518860
微博:http://t.qq.com/idnuxzhang
张迅迪。国内早期的著名黑客组织安全焦点创始人。具体就不过多介绍了,因为不熟悉,哈哈。
lion
QQ:21509
微博:http://t.qq.com/coollion
林勇。中国红客联盟创始人。跟大多网民在网上所了解到的中国红客大联盟不同。这个才是真正的中国红客联盟。至于所谓的sharpwinner,我只能用一句文明用语敏感词来形容“SB”“草泥马”。现在对于技术不如当年,而且已经远离技术告别当初了。
isno
QQ:1070681
微博:http://t.qq.com/isnoblah
安全焦点核心成员之一。目前就职于北京中航嘉信公司。曾经写过很多漏洞溢出方面的分析利用文章(WEBDAV,IDQ,IDA等)。exploit也写过很多。现在较为低调。
天行
QQ:911189
微博:http://t.qq.com/tian_xing 好像不怎么用
中国第一代黑客之一。在1999年曾经与发动对国外网站的攻击。网络刺客,网络卫兵是其代表作品。而他对溢出和漏洞利用也颇有研究,例如RPC漏洞利用程序。以及他写的后门都很好。
quack
微博:http://t.qq.com/wulujia
吴鲁佳。深圳达成天下创始人。与中国木马之父黄鑫关系很好。安全焦点早期活跃之人,ID:quack。
icbm
QQ:不详
http://t.qq.com/icbmx2 基本不用
赵伟。知道创宇创始人之一。曾经就职于国内著名信息安全公司启明星辰积极防御实验室。对各操作系统以及第三方软件的漏洞有很深的了解,手下的未公开漏洞很多。包括基于web方面的一些独特漏洞。
sowhat
QQ:不详
http://t.qq.com/secsecsec
薛峰。就职于某保密单位。曾赴美国参加过国际顶级黑客大会blackhat。手握很多未公开漏洞。好像今年中国顶级黑客盛会xcon上还抽奖中了一台PS3。
vxk
QQ:86879759
微博:http://t.qq.com/cvcvxk
几年前活跃于国内著名病毒论坛CVC。是国内知名的病毒专家。对操作系统内核以及编程,逆向,破解非常精通。可谓程序全能专家。
refdom
微博:http://t.qq.com/refdom
安全焦点核心成员之一。曾经是中国红客联盟的一员。
watercloud
微博:http://t.qq.com/watercloud
知道创宇公司创始人之一。与icbm关系甚好。安全焦点核心成员之一。对漏洞,加密解密等方面有者多年的研究经验,网络安全趋势与发展有着独到的见解。最主要的还是对漏洞,0day方面,手握0day数量也很客观。
alert7
QQ:415451
博客:
安全焦点核心成员之一。曾经就职与著名杀毒软件MCAFEE。目前就职于南京翰海源(Flashsky的公司)。对linux 方面的研究经验长达10年以上。对于linux等开源系统漏洞溢出分析利用了如指掌。
袁哥
博客:
传说中的袁哥。没错,中国所有圈内顶级黑客无不佩服的人。就只与绿盟科技。袁哥在数学,编程,漏洞等诸多方面的造诣是无人可以比拟的。很多漏洞要早其它人数年之久就已经发现并且完美利用了。堪称漏洞方面的其人。黑客界的顶级高手。
sunx
QQ:239670
孙华。国内非常著名的黑客编程高手,对漏洞溢出与利用和有研究,写过EXPLOIT。例如IDA漏洞和printer。在9X年代用汇编写过病毒。并且还编写过操作系统后门程序。
funnywei
QQ:25044885
魏强。F博士。安全焦点核心成员之一。漏洞挖掘,漏洞利用方面的高手,在历届国内顶级黑客盛会XCON上都能见到他的身影。据传就职于中国人民解放军XXX部。为中国人民解放军提供很多未公开漏洞。
小榕
中国早期著名黑客软件“流光”“逆雪”“乱刀”“黑客字典生成器”“ARPSNIFFER”“命令行注入工具”等黑客软件作者。目前对于漏洞方面等技术不如以上几人。不过对于中国黑客界的贡献还是不可小觑的。
xikug
QQ:53564797
国内著名内核,漏洞,程序研究站debugman的站长。逆向,破解,加密,解密,内核等方面的高人。
baoz
微博:http://t.qq.com/perlish
方勇。包子。fatb。多年前就活跃于中国黑客界。活跃程度和人缘还是不错的。目前就职与迅雷公司。有大牛曾说是个带眼镜的胖子。为人厚道,皮肤较黑。
wzt
QQ:71579912
微博:http://t.qq.com/wztjlh
曾经的中国红客联盟核心成员。对于linux内核,以及linux漏洞方面颇有研究。
czy
QQ:484323
四川的一个著名黑客,比较低调,但地下交流圈子中交流频繁。手握很多0day的高手。
zzzevazzz
QQ:49322630
博客:http://zzzevazzz.bokee.com/
国内著名黑客组织幻影旅团核心成员。早期混迹于灰色轨迹。曾经著名的do all in cmdshell 作者。曾经在安全焦点普及ntsd知识,红极一时。对于windows内核以及漏洞方面有着深入的了解和经验。曾经写过很多有利于大众的文章,分享过很多 宝贵的经验。
vessial
QQ:不详
微博:http://t.qq.com/vessial
同dm一样就职于国际顶级杀毒软件安全厂商麦咖啡公司。也是一位对于漏洞等方面有诸多经验的高手。
bkbll
qq:78384349
dumplogon。BK哥。中国红客联盟核心成员之一。2001年中美黑客大战时期技术还是初级的,但也算早期了。后来对溢出,漏洞以及逆向分析方面颇有研究,技术不错。是lion的好朋友。
killer
微博:http://t.qq.com/dongzhiqiang
博客:
董志强。安全焦点核心成员之一。曾经就只与启明星辰公司。对于病毒与防病毒,逆向工程与破解等方面有多年的研究经验。目前为著名安全产品超级巡警的BOSS。
coolq
qq:49462335
就职于绿盟科技的linux方面高手。在绿盟期刊上曾发有著作。对于开源系统有着多年的应用开发经验。linux,unix,bsd内核方面以及漏洞挖掘,利用方面也有着多年的经验。
pjf
qq:85863144
博客:http://pjf.blogcn.com/
国内著名antirootkit工具icesword的作者。是内核方面的专家。国内著名安全软件公司奇虎360公司的核心开发人员。
lcx
海洋顶端网站长,是国内渗透入侵方面的高手,有着多年的入侵经验。是中国网马教父之一。安全手册的顾问。
村长
QQ:6021240
国内顶级黑客组织0x557(SST)创始人。是国内著名信息安全公司启明星辰积极防御实验室的BOSS。对windows,linux非常了解,拥有多年的漏洞挖掘,利用的经验。
casper
QQ:843525
华永兴安BOSS。国内顶级黑客大会xcon的主办方,也是安全焦点创始人之一。中国黑客界的老前辈。目前已经脱离技术领域,向老板发展了。
e4gle
QQ:1949479
国内著名黑客组织WSS核心成员。老一代的黑客。对linux,unix下的溢出漏洞分析以及利用有着多年的研究经验,并且对病毒也很了解。
——————–华丽的分割线———————-
下面将列举一些新生力量,虽然是新生,但起码都是3-6年前左右就开始活跃的人,所以还算是中生代黑客。
mj0011
QQ:保密,避免骂他的人太多。
博客:
就职于国内著名安全公司奇虎360。为核心工程师。圈内敌人无数,只因口无遮拦,相貌丑陋等缺点所导致。对瑞星,金山等公司曾经常出言讽刺,另外连国际顶 级安全厂商赛门铁克也不放过。可谓毒舌娘子,连我也被骂过好几次。话说回来,对于编程,内核,木马,远控方面的技术还是不可否定的。
baiyuanfan
QQ:51449276
曾经著名的后门程序BYSHELL的作者。曾经在某界安全焦点峰会上有过演讲议题,技术还是不错的。
zwell
QQ:27592430
网站:http://www.nosec.org
白远方。曾经NB联盟核心成员。现在为诺塞科技的老大。诺塞科技的产品现在也广为圈内所知,例如穿山甲,JSKY等工具。对编程和注入WEB方面的东西也是很精通的。
sudami
qq:527463097
微博:http://t.qq.com/sudami
博客:
目前就职于国内著名杀毒软件安全软件厂商奇虎360公司。是后起的windows编程,内核之秀。对渗透攻击,入侵方面技术基本为零。曾在邪恶八进制,DEBUGMAN等论坛发表过多篇原创文章。对技术很有追求,进步很快的一个牛人。
oldjun
微博:http://t.qq.com/seuhacker
博客:http://www.oldjun.com/
QQ:34680304
t00ls核心成员。asp,php等WEB脚本方面的高手,对于渗透入侵,WEB渗透相当精通。
9xiao
博客: & www.9xiao.net
微博:http://t.qq.com/deioncube
t00ls核心成员,原火狐联盟的人。
aono
QQ:13335589
微博:http://t.qq.com/air-storm
t00ls核心成员。无线安全方面的高手。在无线网络安方面有其独特的技术思想和经验。
云舒
QQ:21287305
微博:http://t.qq.com/yunshuy
是幻影旅团的核心成员之一,目前同axis一同就职于淘宝公司。其实也算的上是一位比较有资历的老人了。应该位列在上面。写过synflood方面代码。
明小子
QQ:830540
网站:http://www.hackdiy.com/
黑客动画吧的人。著名的明小子旁注工具domain的作者。相比很多菜鸟都以及享受过这个工具的实惠了。其实技术只能说是一般。不过入行也不久了。注入脚本以及简易的编程还是不错的。
鬼仔
QQ:359421
博客:http://huaidan.org
目前就职于新浪公司。WEB应用安全方面的高手。
lake2
QQ:http://t.qq.com/mrhupo
微博:http://t.qq.com/mrhupo
脚本,数据库,渗透方面的高手。目前就职于腾讯QQ公司。
neeao
QQ:35789112
WEB应用安全及脚本方面的高手。
u#0h4x0r
博客:http://www.noahacker.com/
QQ:645041992
对JAVA有一定了解,对渗透也有一些研究。入侵过不少无辜网站。
hmily
qq:68857640
微博:http://t.qq.com/Hmily_LCG
博客:
吾爱破解的BOSS。是程序破解,软件破解,加密解密,逆向工程方面的高手。破解过很多大家常用的工具,如穿山甲。
xi4oyu
博客:http://www.pentestday.com/ &
微博:http://t.qq.com/evil_xi4oyu
qq:909473606
linux方面的高手。
猪猪
QQ:82648 & 100298
岁月联盟站长。入行也有几年了。曾经参加过爱国反击黑客战。也入侵过不少圈内的同行网站。对ASP,注入方面比较了解。
rayh4c
qq:30039780
博客:
微博:http://t.qq.com/rayh4c
茄子宝。80SEC核心成员。对xss,CSRF等脚本漏洞非常精通。经验丰富。
superhei
QQ:123230273
微博:http://t.qq.com/hi_heige
幻影旅团核心成员。曾经写过著名的php注入漏洞利用工具。发现过很多国内流行的php程序漏洞。是WEB脚本,数据库方面的专家。
ring04h
QQ:153520368
博客:
EST核心成员。与国内顶级黑客sunwear关系甚好。曾一同入侵过国内最著名的两大PHP论坛。此人对php,数据库等方面相当精通。
冰血封情
QQ:310926
博客:http://weblog.eviloctal.com/
EST创始人。传说中的中国第四代黑客。据传说已经自己开公司,很久不做技术了。
冰的原点
QQ:519249638
博客:
微博:http://t.qq.com/icezone
黑客手册常见的人。是入门级黑客书籍《黑客渗透笔记》的原作者。对于初学者来说还是有一定学习价值的。
friddy
博客:http://www.friddy.cn
QQ:568623
专门搞漏洞挖掘的人,虽然技术上跟最上面的那些大牛级黑客比差一些,但相对来说还是不错的。另外也对入侵检测有所研究。
余弦
qq:331861985
微博:http://t.qq.com/evilcos
xeye成员。目前就职于icbm的知道创宇公司,是web,脚本等方面的高手。
教主
QQ:130138438
网站:www.jiaozhu.org
圈内名气还算比较大的,主要还是因为他刷库赚钱很多。并且赔的也比较快。呵呵。技术不怎么样,但很能买很能卖。
剑心
QQ:369458956
微博:http://t.qq.com/nullnull
方小顿。80sec站长。目前就职于百度公司,曾经跟百度公司老板李彦宏一起参加过芒果台的娱乐节目,一曲成名。不久前因为发布nginx的漏洞而又一次成名,是WEB安全,应用安全方面的高手。
陆羽
QQ:170093007
微博:http://t.qq.com/T00ls_Luyu
博客:http://www.5luyu.cn
t00ls核心成员,曾经编写过不少注入,旁注方面的辅助入侵工具,例如t00ls内部旁注工具,GETWEBSHELL等等。目前就职于奇虎360公司。
爱无言
QQ:348450419
EST核心成员。对于漏洞挖掘,溢出利用,网络脚本安全方面有着多年经验。在国内著名黑客杂志黑客防线上发表过上百篇的文章。
樱花浪子
QQ:305446947
博客:http://www.hacklu.net/
SQL注入,WEB应用渗透技术还行。在一些黑客杂志上有过一些技术类文章。
h4k_b4n
QQ:616222
微博:http://t.qq.com/h4k_b4n
BCT核心成员。是WEB安全,脚本,数据库安全方面的高手,曾经发现过很多著名程序的漏洞。
pt007
QQ:7491805
彭涛。就职于国内著名信息安全公司,启明星辰。是ISTO的创始人。对oracle,mysql等数据库已经php等脚本非常精通。有多年的开发维护测试等安全经验。著名的xp/2k/2k3完美克隆用户的程序就是他的杰作。
majun
QQ:45539511
马俊。据说是个很能装的人。不过还是有点技术,另外还传说他是sunwear的徒弟。可能得到的真传0day有不少。那入侵网站就如鱼得水了。
shadow
QQ:26727179
博客:
影子。渗透高手。perl等脚本方面的高手。
xiaomi
QQ:5980740
小米。T00ls的创始人之一。人缘还是不错的。
cnbird
QQ:441303228
博客:http://blog.csdn.net/cnbi
rd2008
微博:http://t.qq.com/cnbird2008
如果大家经常看国内的黑客杂志肯定对这个不陌生。linux,windows全方面的渗透高手。有一定的入侵经验。
hackest
QQ:297521327
博客:http://www.hackest.cn/
微博:http://t.qq.com/hackest
也是搞入侵渗透的。不久前一直在卖LMHASH,MD5的彩虹表。
惘然
博客:http://www.wangran.net/
搞渗透的
4ngel
博客:http://www.sablog.net/blog/
sablog的作者。著名的安全天使站长,现在广为流行的几个WEBSHELL都是他写的,有些是从他大代码上改的。对WEBSHELL行业有着不可磨灭的贡献,也是早期很多PHP程序漏洞的发现者。
xhacker
QQ:66680800
小叮当。据说当年入侵过绿盟,也是混迹于黑客圈很久的人了。搞渗透不错。
冷漠
QQ:386817
博客:fhodhttp://www.lengmo.net/
红狼联盟的创始人。目前好像跟着某前辈黑客做事。
fhod
QQ:1988415
博客:http://0day.kr/
目前好像跟着EST的老大打工。在渗透入侵方面也是有一定经验的,曾经写过一些文章。后来还因为黑站被抓。
冰sugar
博客:http://sebug.cn/
朱巨源。写过入门级的文章。在X档案有过投稿。也写过书《黑客攻防实战入门》。对一般的渗透技术有一定了解。
虫子
QQ:712663200
博客:http://evilh4ck.blog.sohu.com/
虫总据说是入侵过不少游戏官方网站。看来应该赚了些钱。此人对入侵攻击还是有很多了解的。
amxking
博客:http://amxking.bokee.com
QQ:5711277
红狼的核心成员,也是天阳的管理。
七剑
QQ:7259561
博客:http://1v1.name
微博:http://t.qq.com/qijian
搞WEB脚本,数据库,渗透攻击的。
啊D
QQ:9269563
网站:http://www.d99net.net/
入行时间不短了,写过一些比较出名的工具,如早期的啊D网络工具包和后来的啊D注入工具。从这些可以看出对注入,编程是有一定了解的。经验比较丰富,工具虽然有BUG但还算稳定。
雨夜
QQ:9148357
博客:
混迹黑客全也有数年。技术凑合。曾经也开办过黑客网站。
redbin
QQ:35475
网站:http://www.vip8.org/
红滨。校园黑客联盟站长。