热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

黑客比程序员高在哪里?

黑客其实和一般的程序员一样,但是他们的关注点不一样。黑客关注的是如何破坏,通过这些有创造性的破坏来获取利益,展现自己的能力。而程序员关注的

黑客其实和一般的程序员一样,但是他们的关注点不一样。黑客关注的是如何破坏,通过这些有创造性的破坏来获取利益,展现自己的能力。而程序员关注的是如何创造,通过创造来获取利益,展现自己的能力。

就如同一个硬币的两面,一个新技术出现时,黑客总会关注其缺陷,而程序员更多的是关注它的优点。

程序员把一个东西的技术吹的再厉害,但是黑客总会通过技术手段找出它的缺陷,并证明出来。

程序员一般只是跟着技术明面上的内容走,但是黑客总会看到技术明面之外的东西,别人看不到的、意想不到的地方,这些地方会被黑客挖出来并且利用。在黑客眼里,一个软件总会有漏洞、都是垃圾,程序员不是在开发垃圾就是已经完成了垃圾,但是没有程序员的努力工作,黑客也没有用武之地。

程序员和黑客就是这般如同矛和盾的共生关系一样。

一般来说,黑客和程序员各有侧重,技能树不一样,比如前端的XSS攻击,黑客知道这个输入框内的内容如果没有被处理,那么可以通过构造特殊的输入内容来达到攻击目的,但是对于这个输入框如何弄得更好看,对用户交互友好这些他一般不关心,可能下一个关注点就是你的表单是不是可以做CSRF攻击。还有一个例子是,框架/语言爆出了很多漏洞,黑客就会利用这些漏洞发起一些攻击,很大概率黑客对这个框架/语言都不是很熟悉。相对的,普通程序员也不会关注黑客关注的很多点,比如CAPTCHA这种可能就直接引入个第三方的来防御了,并不会自己去实现一遍。还有加密算法这种,也几乎只有黑客才会去研究。普通程序员可能研究的就是压缩算法。


黑客的攻击手法多种多样,有的甚至不会写代码,电影《我是谁:没有绝对安全的系统》里就有一个根本不需要写代码,通过翻垃圾桶、开锁偷资料的操作搜集了很多有用的信息,从而发起攻击。这种手段称为“社工”

另外,有的初级黑客可能会利用别人写好的工具干坏事,也不用写代码。比如利用嗅探工具/安全扫描工具搞你的系统,利用字典暴力破解你的账号密码登录。这些人被称为『脚本小子』,是最令人头疼的,好防但是架不住人多,而且成本低,有事儿无事儿干你一炮,失败了也没啥影响,要是成功了可以吹一年。这些人大部分也不写代码,就是纯粹的操作工具,一般这类人不称为黑客。比如当年有个专科生,直播攻击自己学校的系统,就是用的这种方式。还用360浏览器…被吐槽惨了。

正常的,能被称为黑客的,大多都是会写代码的

搞你路由器/网关,拦截你的收发数据算温和的,暴力点儿的直接通过和你处在同一个局域网内这个便利能搞非常多事儿。一个真正的黑客,一定是以『获取你的ROOT权限』为最终目的的,没有这个追求,都不叫黑客。

其实Hacker一词最初是一个敬称,是对那些具有极客精神的程序员的称呼,后来不知道为啥,就有了『黑客』这一指代。

黑客和骇客是两种截然不同的两种概念,这也是区分程序员和黑客主要标志。

大家传统意义上的理解其实是骇客,真正的黑客如同顶级的武林高手点到为止,而且具备真正的人文情怀,如同顶级高手不但武功高强而且谦卑深藏不漏。这些都不是普通程序员所具备的,程序员主要分解任务,转化成各种功能模块,然后用对应的代码去实现,按部就班的来。黑客从心里不愿意受到限制,有点像我们武侠小说里边的侠客,路径不平拔刀相助,见到有奖规则的公司准会有黑客去收拾。

大家理解的黑客其实是骇客,专门搞个密码破解了,破解个游戏为自己某点私利,获取点黑色收入

其实想成为一个黑客,最重要的一点就是要看看自己够不够黑。

有一句古话说的非常好,也能非常好的描述黑客和程序员的关系,那就是:道高一尺魔高一丈。

程序员是道,黑客是魔!程序员是建造房子,设计院子的人,黑客就像是盗贼,可以神不知鬼不觉的来到程序员盖的房子,造的院子里来偷东西。

程序员中有白客来加强房子的安全,比如把院墙盖的更高,更宽,更结实,再弄上电网等,加强防护,保卫安全。

黑客就会想办法,找漏洞钻进来。

一矛一盾!

道高一尺魔高一丈,道可能在魔千万次的冲击中都抵挡住了,只有一次出了问题,没挡住,就感觉魔很厉害!


  • 程序员:学习如何在计算机语言语法给定的框架内更好地做事情,注重语法理解与业务逻辑;
  • 黑客:研究计算机语言对计算机底层逻辑的封装与映射关系,注重背后原理与底层逻辑。

所以想要成为一名黑客的首要任务就是转换学习视角,不能总是从程序员的角度去看待问题,否则学完之后充其量只能是一个更高级的程序员。而这种转换其实是挺难的,这也算得上是快速学习黑客技术的心法了,没有这个心法虽然坚持到最后也能学会,但是会耗费非常多的时间在无意义的知识细节上。

黑客都需要掌握什么

第一是背景知识,需要理解语言结构、操作系统、网络、计算机体系结构等原理;

第二必须能够熟练使用各种黑客攻击工具,寻找系统漏洞并实施攻击是一项重复性工作,灵活使用各种黑客攻击工具可以将这项工作自动化,并以人们易于理解的图形方式展现复杂的系统结构;

第三必须掌握某种编程语言,无论黑客攻击工具多么强大,进行高难度黑客攻击时,必须亲自编写适合自己使用的工具,此时需要掌握编程语言。

需要注意的是,有经验有能力的程序员对于具体行业业务的经验积累则是黑客所不具备的,因此仅仅从技术层面对比,是在拿程序员的短处去对比黑客的长处。

而之所以黑客更受尊敬,主要原因是黑客的标准线非常高,达不到成为不了一名黑客,而程序员的标准线非常低,天天码砖重复劳动就能成为程序员

任何一个领域,只要做到极致,都可以很牛.


推荐阅读
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 本文回顾了2017年的转型和2018年的收获,分享了几家知名互联网公司提供的工作机会及面试体验。 ... [详细]
  • 本文总结了一次针对大厂Java研发岗位的面试经历,探讨了面试中常见的问题及其背后的原因,并分享了一些实用的面试准备资料。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 汇编语言等号伪指令解析:探究其陡峭的学习曲线
    汇编语言以其独特的特性和复杂的语法结构,一直被认为是编程领域中学习难度较高的语言之一。本文将探讨汇编语言中的等号伪指令及其对初学者带来的挑战,并结合社区反馈分析其学习曲线。 ... [详细]
  • 并发编程:深入理解设计原理与优化
    本文探讨了并发编程中的关键设计原则,特别是Java内存模型(JMM)的happens-before规则及其对多线程编程的影响。文章详细介绍了DCL双重检查锁定模式的问题及解决方案,并总结了不同处理器和内存模型之间的关系,旨在为程序员提供更深入的理解和最佳实践。 ... [详细]
  • 最近团队在部署DLP,作为一个技术人员对于黑盒看不到的地方还是充满了好奇心。多次咨询乙方人员DLP的算法原理是什么,他们都以商业秘密为由避而不谈,不得已只能自己查资料学习,于是有了下面的浅见。身为甲方,虽然不需要开发DLP产品,但是也有必要弄明白DLP基本的原理。俗话说工欲善其事必先利其器,只有在懂这个工具的原理之后才能更加灵活地使用这个工具,即使出现意外情况也能快速排错,越接近底层,越接近真相。根据DLP的实际用途,本文将DLP检测分为2部分,泄露关键字检测和近似重复文档检测。 ... [详细]
  • 本文介绍了多个关于JavaScript的书籍资源、实用工具和编程实例,涵盖从入门到进阶的各个阶段,帮助读者全面提升JavaScript编程能力。 ... [详细]
  • 本文探讨了如何在日常工作中通过优化效率和深入研究核心技术,将技术和知识转化为实际收益。文章结合个人经验,分享了提高工作效率、掌握高价值技能以及选择合适工作环境的方法,帮助读者更好地实现技术变现。 ... [详细]
  • 本文探讨了Java编程的核心要素,特别是其面向对象的特性,并详细介绍了Java虚拟机、类装载器体系结构、Java类文件和Java API等关键技术。这些技术使得Java成为一种功能强大且易于使用的编程语言。 ... [详细]
  • Python处理Word文档的高效技巧
    本文详细介绍了如何使用Python处理Word文档,涵盖从基础操作到高级功能的各种技巧。我们将探讨如何生成文档、定义样式、提取表格数据以及处理超链接和图片等内容。 ... [详细]
  • 采用IKE方式建立IPsec安全隧道
    一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ... [详细]
author-avatar
好人___夏洁
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有