自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

生命的守望

天下风云出我辈,一入江湖岁月催,皇图霸业谈笑中,不胜人生一场醉。

  • 博客(17)
  • 收藏
  • 关注

原创 Linux 9系统下构建小型入侵检测系统

一、系统平台  Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装Apache,PHP,MySQL,我们将用源码编译安装。基于安全方面的考虑,可以设置一下iptables只允许SSH和WWW访问。  二、软件  MySQL4.0.12 http://mysql.secsup.org  Snort2.0.0 http://www.snort.org  Apache2.0.45 htt

2006-01-15 12:45:00 958

原创 从蓝屏最小的asp木马来看C/S木马技术

信息来源:补天网这几天狂补asp,昨天休息,无聊就把自己的东西总结了一下,突然想到了我们经常使用的C/S型的webshell,于是乎就胡乱分析了一下!呵呵!众所周知,蓝屏的最小的asp木马,服务端仅一句话:可以说是C/S型木马的极品!再看客户端:set lP=server.createObject("Adodb.Stream")lP.OpenlP.Type=2lP.CharSet="gb2312"

2006-01-15 12:41:00 1594

原创 美女

很少看电影,没时间,压力大,今天偶尔打开主页,看了一部电影<<毁灭战士>>,喜欢其中的女主角,真的是很喜欢

2006-01-13 22:09:00 1522

原创 程序员的层次

第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。  第二级:高人,有天赋,技术过人但没有过人的商业头脑,通常此类人不是顶尖黑客就是技术总监之流。  第三级:牛人,技术精湛,熟悉行业知识,敢于创新,有自己的公司和软件产品。   第四级:工头,技术精湛,有领导团队的能力,此类人大公司项目经理居多。  第五级:技术工人,技术精湛,熟悉行业知识但

2006-01-13 22:01:00 693

原创 Windows下的HEAP溢出及其利用

原创:isno(isno) Windows下的HEAP溢出及其利用 一、概述 前一段时间ASP的溢出闹的沸沸扬扬,这个漏洞并不是普通的堆栈溢出,而是发生在HEAP中的溢出,这使大家重新认识到了Windows下的HEAP溢出的可利用性。其实WIN下的HEAP溢出比Linux和SOLARIS下面的还要简单得多,大家肯定已经都搞明白了,我来做是一个总结,以免自己将来忘了。由于缺乏这方面的资料及源代码,所

2006-01-13 21:59:00 1158

原创 Linux 内核解读入门

针对好多Linux 爱好者对内核很有兴趣却无从下口,本文旨在介绍一种解读linux内核源码的入门方法, 而不是解说linux复杂的内核机制; 一.核心源程序的文件组织: 1.Linux核心源程序通常都安装在/usr/src/linux下,而且它有一个非常简单的编号约定:任何偶数的 核心(例如2.0.30)都是一个稳定地发行的核心,而任何奇数的核心(例如2.1.42)都是一个开发中的核心。 本文基于

2006-01-13 21:54:00 772

原创 常见IP碎片攻击详解

常见IP碎片攻击详解 by Sinbad Jan 11, 2002 http://sinbad.dhs.org 本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征, 最后对阻止IP碎片攻击给出一些建议。希望对加深理解IP协议和一些DoS攻击手段有所帮助。 1. 为什么存在IP碎片 -=-=-=-=-=-=-=-=-=-=-= 链路层具有最大传输单元MTU这个特

2006-01-13 21:48:00 3311

原创 windows日志的保护与伪造

原创:netone(cexo) 来源:www.h4h4.com windows日志的保护与伪造 日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而一个聪明的黑客往往会在入侵成功后迅速清除掉对自己不利的日志。下面我们就来讨论一下日志的安全和创建问题。 一:概述:Windows2000的系统日志文件有应用程序日志,

2006-01-13 21:46:00 1183

原创 绝对经典的入侵例子

收获的日子 (原创作者:xhacker) 攻击难度:高 防护难度:高 流行度:1(共0~10个档) 一家安全公司的管理员向我挑衅,嘲笑着提出要求让我来入侵他们的网络并且不能让他知道,言语中很明显贬低别人。我很愤怒地接受了这个挑战!首先我要进行了一系列的踩点(在此前我已经试图过攻破他们的网站但没有成功),我通过简单地引诱他访问我的论坛获取了对他们公司网关的IP地址222.222.222.222(当然

2006-01-13 16:20:00 3310 1

原创 Microsoft Windows图形渲染引擎WMF格式解码内存越界漏洞

漏洞名称:Microsoft Windows图形渲染引擎WMF格式解码内存越界漏洞发现者:cocoruder(frankruder_at_hotmail.com) http://ruder.cdut.net类型:设计错误最后更新时间:07/01/2006受威胁的系统:    Microsoft Windows XP SP2    Microsoft Windows XP SP1    Micros

2006-01-13 16:01:00 1139

原创 十二因缘的生死观

十二因缘的生死观 根据佛陀的悟境所见,形成生死循环的三世因果者,名为十二因缘,亦即是由于十二个 环节的连锁,便构成了连续生死之苦的起因,也可由此十二个环节的逐段逆转,达到灭却苦 因、断绝生死的目的。故在四圣谛的集谛和灭谛之中,要用十二因缘的道理来说明。 十二因缘,又名十二缘起(dvadasanga-pratitya-samutpada),即是以十二个段落的因 果关系,说明凡夫众生的生死连续,所以

2006-01-13 15:51:00 1329

原创 幸福的悖论

一 把幸福作为研究课题是一件冒险的事。“幸福”一词的意义过于含混,几乎所有人都把自己向往而不可得的境界称作“幸福”,但不同人所向往的境界又是多么不同。哲学家们提出过种种幸福论,可以担保的是,没有一种能够为多数人所接受。至于形形色色所谓幸福的“秘诀”,如果不是白日说梦,也至多是一些老生常谈罢了。 幸福是一种太不确定的东西。一般人把愿望的实现视为幸福,可是,一旦愿望实现了,就真感到幸福么?萨特一生可谓

2006-01-13 15:36:00 975

原创 转自中军网

我是联合国五强权之一,这不可改变。 我是从东北亚到曾母暗沙的当然主人,这没得商量。 生就是大帝国的材料。不服气不行。这叫命。 喜欢不喜欢也这样了。活着,就得面对我。 不错我曾经睡死过。但是打倒了又站起来,还是巨人。这没得探讨。 我有14亿国民,死绝一半,还有7个亿。 还等于两个美国,六个日本,七个德国,八个英国。 别跟我讲核威慑。40年前我就有。唬小女孩的东西就不要谈了。 别跟我讲太空军备。费俊龙

2006-01-12 11:29:00 902

原创 如果

如果所有人都咒骂你,你仍能保持头脑清醒;如果所有人都怀疑你,你仍能坚信自己,让所有的怀疑动;如果你要等待,不要因此厌烦,为人所骗,不要因此骗人,为人所恨,不要因此报恨,不要太乐观,不要自以为是;如果你是个追梦人--不要被梦主宰;如果你是个爱思考的人,光想会达不到目标;如果你遇到骄傲和挫折把两者当骗子看待;如果你能忍受,你曾讲过的事实被恶棍扭曲,用于蒙骗傻子;看着你用毕生去看护的东西被破坏,然后俯身

2006-01-10 10:37:00 717

原创 关于大学生终极价值观的调查报告

山东农业大学经济管理学院  前言   所谓终极价值观就是一个人期望存在的终极状态,它是回答人为什么而活,人们为之追求为之奋斗终身的究竟是什么样的生活的问题。是人们的终极生活目标。终极价值观是一个人的精神支撑,它指导着人们的动机与行为,对人们生活方式的选择有重要的指导意义。而大学生作为一个特殊的文化群体,其终极价值观,更多体现了时代性,朝流性,代表了一定的社会价值取向,势必对将来社会的发展有重要影响

2006-01-09 12:51:00 3604 1

原创 一次入侵检测经过

作者:zwq朋友主机遭到入侵。superscan 扫描目标主机有开端口3099以root身份登陆入侵主机查看端口开放情况![root@RredDhatT bin]# netstat -a   Active Internet connections (including servers)Proto Recv-Q Send-Q Local Address           Foreign Addre

2006-01-09 12:09:00 1009

原创 缓冲区溢出历史回顾

作者:fannywei在国外,早在80年代初就有人开始讨论溢出攻击,1989年,Spafford提交了一份关于运行在VAX机上的BSD版UNIX的fingerd的缓冲区溢出程序的技术细节的分析报告,这引起了一部分安全人士对这个研究领域的重视,但毕竟仅有少数人从事研究工作,对于公众而言,没有太多具有学术价值的可用资料。来自L0pht heavy Industries的Mudge写了一篇如何利用BSD

2006-01-09 12:03:00 4763 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除