自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 资源 (2)
  • 收藏
  • 关注

原创 (转载)脚本的故事--虫子爬进来了,但却赖着不走

脚本的故事有关所有“脚本的故事”专栏的列表和其他信息,请单击此处。转自:http://www.microsoft.com/china/technet/community/columns/scripts/sg0904.mspx本页内容虫子爬进来了,但却赖着不走启动 Script Debugger分步执行代码最后一步设置和

2004-11-27 08:37:00 5538 1

原创 (转载)脚本漫谈

脚本漫谈 转自:http://www.microsoft.com/china/technet/archives/columns/scripts/sg1102.asp依托多部计算机运行WMI脚本 脚本专家组  本页主要标题: 简要回顾 将计算机名称输入为命令行参数 将多个计算机名称输入为命令行参数 从文本文件中检索计算机名称 从Active Directory容器中检索计

2004-11-27 07:31:00 4347 1

原创 (转载)脚本故事

脚本故事转自:http://www.microsoft.com/china/technet/community/columns/scripts/sg1103.mspx发布者 The Scripting Guys如果脚本是非法的,那么只有非法者才使用脚本如需获得脚本专栏所有脚本故事的列表以及其他信息,请点击此处。Microsoft 的员工生活在虚幻的世界中,这是针对 Micros

2004-11-27 07:13:00 11887

原创 用Linux防火墙构建DMZ

用Linux防火墙构建DMZ摘要    针对不同资源提供不同安全级别的保护,可以考虑构建一个叫做“Demilitarized Zone”(DMZ)的区域。DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器

2004-11-20 21:47:00 2871

原创 Makefile解读

Makefile解读http://www.chinaunix.net 作者:雪中独行  发表于:2003-02-09 12:27:09原文出自:http://www.linuxforum.net  作者:jkl   ========================================== Makefile 初探  ==============

2004-11-20 21:34:00 2195

原创 GNU make 指南

    GNU make 指南     翻译: 哈少     译者按: 本文是一篇介绍 GNU Make 的文章,读完后读者应该基本掌握了 make 的用法。而 make 是所有想在 Unix (当然也包括 Linux )系统上编程的用户必须掌握的工具。如果你写的程序中没有用到 make ,则说明你写的程序只是个人的练习程序,不具有任何实用的价值。也许这么说有点儿偏激,但 make 实在是应该用在

2004-11-20 21:33:00 2139

原创 (转载)深入挖掘Windows脚本技术

深入挖掘Windows脚本技术转自:http://www.xfocus.net创建时间:2004-11-20文章属性:原创文章提交:zzzevazzz (zzzevazzz_at_sina.com)深入挖掘Windows脚本技术-------------------------------------------------------zzzEVAzzz http://www.ph4nt0m.or

2004-11-20 21:18:00 3659 1

原创 (转载)基于IMD的包过滤防火墙原理与实现

基于IMD的包过滤防火墙原理与实现转自:http://www.xfocus.net创建时间:2003-07-13文章属性:原创文章提交:xiaobai (xiaobai_at_openfind.com.cn)基于IMD的包过滤防火墙原理与实现xiaobaixiaobai@openfind.com.cn711网络安全小组  http://www.cpyy.net一、前言二、IMD中间层技术介绍三、p

2004-11-12 19:18:00 2241

原创 (转载)Exploit,shellcode经验技巧杂谈

Exploit,shellcode经验技巧杂谈转自:http://www.xfocus.net创建时间:2003-07-14文章属性:原创文章提交:OYXin (oyxin_at_ph4nt0m.net)OYXinOYXin@ph4nt0m.net                          Exploit,shellcode经验技巧谈    这篇文章不是教你如何去写exploit,shel

2004-11-12 19:13:00 2626

原创 (转载)用VMWARE搭建虚拟Honeynets

用VMWARE搭建虚拟Honeynets转自:http://www.xfocus.netHoneynet Projecthttp://www.honeynet.orgLast Modified: 27 January, 2003 翻译:InetufoHomepage:http://www.fz5fz.orgEmail:Inetufo@fz5fz.org译者注:这是我翻译的虚拟Honeynet系列文

2004-11-12 19:12:00 3055

原创 (转载)Win2000下进程隐藏的一种方案

Win2000下进程隐藏的一种方案转自:http://www.xfocus.net创建时间:2003-09-15文章属性:原创文章提交:pjf_ (pjf_at_ustc.edu)    很多帖子对此论题作了分析,比如APIHOOK、系统服务HOOK等等,至于远线程注入没有自己的进程,本不算“隐藏”。这里写一个2000下的完全隐藏方法,很简单,也没什么新意。 在讲解之前,首先提一提一些结构,进程执

2004-11-12 19:08:00 2220 1

原创 (转载)深入Linux网络核心堆栈 (下)

深入Linux网络核心堆栈 (下)转自:http://www.xfocus.net创建时间:2003-08-22文章属性:翻译文章提交:raodan (raod_at_30san.com) --[ 6 - 在Libpcap中隐藏网络通信    这一节简短的描述,如何在修改Linux的内核,使与匹配预先定义的条件的网络通信对运行于本机的数据包嗅探工具不可见。列在本文最后的是可以正常运行的

2004-11-12 19:06:00 2216

原创 (转载)深入Linux网络核心堆栈 (上)

深入Linux网络核心堆栈 (上)转自: http://www.xfocus.net创建时间:2003-08-22文章属性:翻译文章提交:raodan (raod_at_30san.com)==Phrack Inc.==              卷标 0x0b, 期刊号 0x3d, Phile #0x0d of 0x0f|=---------------------=[ 深入Linux网络核心堆

2004-11-12 19:04:00 2324

原创 (转载)Shellcode编写技术

Shellcode编写技术转自:http://www.xfocus.net创建时间:2003-08-31文章属性:原创文章提交:jeno (xxgchappy_at_vip.sina.com)作者:jenoEmail: jeno@vip.371.netTime: 2003-8-31Title:Shellcode编写技术    前些日子在调试http://www.microsoft.com/tech

2004-11-12 19:00:00 1972

原创 (转载)用SystemLoadAndCallImage加载Rootkit

用SystemLoadAndCallImage加载Rootkit转自:http://www.xfocus.net创建时间:2003-09-25文章属性:原创文章提交:Sephiroth_ (kinvis_at_hotmail.com)Sephiroth.V[前言]    我最近对NT Rootkit开始感兴趣,无奈国内的资料少得惊人,在这方面几乎是一片空白,就只有翻译的Gary Hoglund的一

2004-11-12 18:58:00 2011

原创 (转载)浅析”流光种植者”的编程实现

浅析”流光种植者”的编程实现转自:http://www.xfocus.net创建时间:2003-10-01文章属性:原创文章提交:Inetufo (Inetufo_at_fz5fz.org)浅析”流光种植者”的编程实现Author:InetufoEmail:Inetufo@fz5fz.orgHomepage:http://www.fz5fz.org我们在获取了远程主机管理员权限的帐号和密码之后,往

2004-11-12 18:53:00 2250 2

原创 (转载)关于Windows下ShellCode编写的一点思考

关于Windows下ShellCode编写的一点思考转自:http://www.xfocus.net创建时间:2003-11-30文章属性:转载文章提交:l0pht (anonymous_at_21cn.com)关于Windows下ShellCode编写的一点思考                                        By Hume/冷雨  关于ShellCode编写的文章

2004-11-12 18:48:00 1910

原创 WIN2000下的系统进程名称列表

WIN2000下的系统进程名称列表Windows 2000/XP 的任务管理器是一个非常有用的工具,它能提供我们很多信息,比如现在系统中运行的程序(进程),但是面对那些文件可执行文件名我们可能有点茫然,不知道它们是做什么的,会不会有可疑进程(病毒,木马等)。本文的目的就是提供一些常用的Windows 2000 中的进程名,并简单说明它们的用处。在 W

2004-11-12 18:43:00 1745

原创 (转载)ARP协议揭密

ARP协议揭密转自:http://www.xfocus.net创建时间:2003-12-11文章属性:转载文章提交:l0pht (anonymous_at_21cn.com)ARP协议揭密      内容: ARP协议概述 ARP使用举例 ARP欺骗 代理ARP的应用 小结 张新瑞 (zhangxinrui2@163.com) 2003 年 5 月1 ARP协议概述IP数据包常通过以太网发送。以太

2004-11-12 18:31:00 1999

原创 (转载)修改Windows SMB相关服务的默认端口

修改Windows SMB相关服务的默认端口转自:http://www.xfocus.net创建时间:2004-08-05文章属性:原创文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)修改Windows SMB相关服务的默认端口作  者:于旸邮  件:tombkeeper[0x40]nsfocus[0x2e]com        tombkeeper[0x40

2004-11-12 18:26:00 9353

原创 (转载)获取Windows 系统的内核变量

获取Windows 系统的内核变量转自:http://www.xfocus.net创建时间:2004-08-05文章属性:原创文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)获取Windows 系统的内核变量作  者:于旸邮  件:tombkeeper[0x40]nsfocus[0x2e]com        tombkeeper[0x40]xfocus[0x

2004-11-12 18:24:00 1878

原创 (转载)通用ShellCode深入剖析

通用ShellCode深入剖析转自:http://www.xfocus.net创建时间:2004-01-08文章属性:转载文章提交:l0pht (vbs_at_21cn.com)[SafeChina推荐]通用ShellCode深入剖析                       通用ShellCode深入剖析                           作者:yellow         

2004-11-12 18:20:00 1643

原创 (转载)对Native API NtSystemDebugControl的分析

对Native API NtSystemDebugControl的分析转自:http://www.xfocus.net创建时间:2004-08-05文章属性:原创文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)对Native API NtSystemDebugControl的分析作  者:于旸邮  件:tombkeeper[0x40]nsfocus[0x2e]

2004-11-12 18:12:00 2771

原创 (转载)定制Linux系统环境变量

定制Linux系统环境变量摘要Linux是一个多用户的操作系统。每个用户登录系统后,都会有一个专用的运行环境。通常每个用户默认的环境都是相同的,这个默认环境实际上就是一组环境变量的定义。用户可以对自己的运行环境进行定制,其方法就是修改相应的系统环境变量。(2004-08-24 20:31:44)By lanf, 出处:http://tech.ccidnet.com/pub/articl

2004-11-12 18:01:00 1719

原创 Windows网络编程总结(二)

Windows网络编程总结(二) 1. WinSokcet Architecture2. 关于AcceptEx使用此函数时,要包含头文:Mswsock.h,同时要链接:Mswsock.lib。可在源程序中加入下面的语句,这样在编译时,将自动链接Mswsock.lib。#pragma comment(lib,” Mswsock.lib”) 下面是使用AcceptEx函

2004-11-10 02:01:00 2910

原创 (转载)初学者如何熟悉Linux内存管理

初学者如何熟悉Linux内存管理摘要内存是Linux内核所管理的最重要的资源之一,内存管理系统是操作系统中最为重要的部分。对于Linux的初学者来说,熟悉Linux的内存管理非常重要。(2004-10-25 11:47:45)转载自:http://www.linuxaid.com.cn/By lanf, 出处:http://tech.ccidnet.com/pub/article/c3

2004-11-10 00:59:00 3377

原创 (转载)异步IO、APC、IO完成端口、线程池与高性能服务器 (一)

转载: http://www.vchelp.net/原作者姓名 Fang(fangguicheng@21cn.com) 正文异步IO、APC、IO完成端口、线程池与高性能服务器之一 异步IO背景:轮询 PIO DMA 中断    早期IO设备的速度与CPU相比,还不是太悬殊。CPU定时轮询一遍IO设备,看看有无处理要求,有则加以处理,完成后返回继续工作。至今,软盘驱动器还保留着这种轮询工作方式。 

2004-11-07 23:00:00 2699

原创 (转载)异步IO、APC、IO完成端口、线程池与高性能服务器 (二)

转载: http://www.vchelp.net/原作者姓名 Fang(fangguicheng@21cn.com) 正文异步IO、APC、IO完成端口、线程池与高性能服务器之二 APC    Alertable IO(告警IO)提供了更有效的异步通知形式。ReadFileEx / WriteFileEx在发出IO请求的同时,提供一个回调函数(APC过程),当IO请求完成后,一旦线程进入可告警状

2004-11-07 22:56:00 2966

原创 (转载)异步IO、APC、IO完成端口、线程池与高性能服务器 (三)

转载: http://www.vchelp.net/原作者姓名 Fang(fangguicheng@21cn.com) 正文异步IO、APC、IO完成端口、线程池与高性能服务器之三 IO完成端口IO完成端口下面摘抄于MSDN《I/O Completion Ports》,smallfool翻译,原文请参考CSDN文档中心文章《I/O Completion Ports》, http://dev.csd

2004-11-07 22:54:00 3975

原创 (转载)异步IO、APC、IO完成端口、线程池与高性能服务器 (四)

转载: http://www.vchelp.net/原作者姓名 Fang(fangguicheng@21cn.com) 正文异步IO、APC、IO完成端口、线程池与高性能服务器之四 线程池线程池下面摘抄于MSDN《Thread Pooling》。有许多应用程序创建的线程花费了大量时间在睡眠状态来等待事件的发生。还有一些线程进入睡眠状态后定期被唤醒以轮询工作方式来改变或者更新状态信息。线程池可以让你

2004-11-07 22:52:00 2355

原创 (转载)异步IO、APC、IO完成端口、线程池与高性能服务器 (五)

转载: http://www.vchelp.net/原作者姓名 Fang(fangguicheng@21cn.com) 正文异步IO、APC、IO完成端口、线程池与高性能服务器之五 服务器的性能指标与实现高性能的途径服务器的性能指标    作为一个网络服务器程序,性能永远是第一位的指标。性能可以这样定义:在给定的硬件条件和时间里,能够处理的任务量。能够最大限度地利用硬件性能的服务器设计才是良好

2004-11-07 22:50:00 2372 2

原创 (转载)Linux内核漏洞浅析

Linux内核漏洞浅析文章属性:转载(http://www.xfocus.net/articles/200410/746.html)与Windows相比,Linux被认为具有更好的安全性和其他扩展性能。这些特性使得Linux在操作系统领域异军突起,得到越来越多的重视。随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注。那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?本期我

2004-11-07 22:37:00 3541

AMI.Tool.140

修改和查看BIOS工具,可更新和添加SLIC,带自校验功能。

2009-10-29

Storm Worm & Botnet Analysis

Analysis report for storm worm && botnet

2008-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除