- 博客(7)
- 资源 (3)
- 收藏
- 关注
转载 Ms08-067 Exp 详细测试流程
Writed By 樱木花盗Blog:www.03389.comAdmin@03389.com首发暗组技术论坛http://www.darkst.com/bbs/thread-26874-1-1.html为了测试这个,我装了三个虚拟机。。。一两个XP一个2003,终于弄明白都需要哪些必要条件了,写出来和大家分享,希望对离成功还差一步的同学们有所帮助,感谢幻影的牛人放出MS08-067的Exp,
2008-10-30 16:02:00 1849
原创 Token Kidnapping Windows 2003 PoC exploit (Win2K3测试成功)
http://www.milw0rm.com/exploits/6705这个我看了好几个版本,都给列出来。国外发布的:http://www.argeniss.com/research/Churrasco.zip国外编译好了:http://milw0rm.com/sploits/2008-Churrasco.zip
2008-10-11 13:27:00 805
原创 概要介绍ICMP、TCP及UDP 三种高级扫描技术及原理
Scan,是一切入侵的基础,扫描探测一台主机包括是为了确定主机是否活动、主机系统、正在使用哪些端口、提供了哪些服务、相关服务的软件版本等等,对这些内容的探测就是为了“对症下药”。对主机的探测工具非常多,比如大名鼎鼎的nmap、netcat、superscan,以及国内的X-Scanner等等。 ICMP协议——PING是最常用的,也是最简单的探测手段,用来判断目标是否活动。实际上Pin
2008-10-07 20:43:00 4602
转载 IP数据包的校验和算法(载)
IP数据包的头信息格式:+-------------------------------------------------+| 版本 (4位) |+-------------------------------------------------+| 首部长度(4位) |+-------------------------------------------------+ | 服务类型(TOS)
2008-10-05 18:25:00 1001
转载 IP协议的CheckSum函数之理解
解IP 协议中的checksumAuthor:zfive5(zhaozidong)Email :zfive5@yahoo.com.cn最近一段时间,对网络又开始追根溯源,最好的办法就是打开开源协议栈看一个究竟,不求写一个完整的ip协议栈,但求通达解惑!众所周知,IP头定义如下:struct IPHeader{ unsigned char ver_hlen;
2008-10-05 18:24:00 880
原创 “360安全卫士”被曝暗中破坏杀毒软件运行 [转]
DoNews 8月4日消息 据消息人士透露,根据大量测试表明,360安全卫士在杀毒软件安装、卸载、升级重启事会弹出消息,进行误导性的提示,将杀毒软件、防火墙的正常加载等行为,描述为“一个未知的系统启动项正在被装入”、“篡改系统启动项”等。除了有时会提示全部英文的软件路径之外,并将这些公众所熟悉的杀毒软件厂商的名字被抹去。 在普通用户眼里,这和拦截一个流氓软件的表现几乎没有区别。在这种误导性的提示
2008-10-04 11:06:00 914 1
原创 MS08-052 WMF漏洞分析及漏洞测试
------by CuteK一 背景知识由文件格式入手,来分析MS08-052漏洞, 并构造了一个可以使没有补丁的程序崩溃的图片,1 WMF文件结构--------------------------|| 文件头 ||-------------------------|| 文件记录 ||-------------------------||-------------------------||
2008-10-03 21:57:00 682
dos 汇编学习笔记(记录了很多小的细节和应该注意的东西)
2009-06-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人