- 博客(39)
- 收藏
- 关注
转载 端口复用技术与实现代码
function StorePage(){d=document;t=d.selection?(d.selection.type!=None?d.selection.createRange().text:):(d.getSelection?d.getSelection():);void(keyit=window.open(http://www.365key.com/storeit.as
2006-04-28 09:25:00 984
转载 管道学习--XFreeBOY
管道学习--XFreeBOY2005年12月27日14:02星期二 [VC] 操作系统的实验要用到管道.管道(Pipe)实际是用于进程间通信的一段共享内存,创建管道的进程称为管道服务器,连接到一个管道的进程为管道客户机。一个进程在向管道写入数据后,另一进程就可以从管道的另一端将其读取出来。匿名管道(An
2006-04-25 11:11:00 1090
转载 Windows管道技术
不知你是否用过这样的程序,他们本身并没有解压缩的功能,而是调用DOS程序PKZIP完成ZIP包的解压缩。但是在程序运行时又没有DOS控制台的窗口出现而且一切本应该在DOS下显示的信息都出现在了那个安装程序的一个文本框里。这种设计既美观又可以防止少数眼疾手快的用户提前关了你的DOS窗口。现在就来讨论一下,如何用匿名管道技术实现这个功能。管道技术由来已久,相信不少人对DOS命令里的管道技术最为熟悉。当
2006-04-25 11:04:00 743
转载 socket编程例子:TCP Shell后门
socket编程例子:TCP Shell后门http://sinbad.zhoubin.com 作者: 不详 很简单很容易被发现,且当作socket编程例子学习吧。 /*========================
2006-04-24 19:03:00 922
转载 五个反弹后门的源代码
五个反弹后门的源代码[转]iceworld @ 2005-11-9 6:04:08作者:anmeihong#sina.com 来源:blog.csdn.net/amh/ 第一个反弹木马代码:作者 iceblood 代码 #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude void usage();
2006-04-24 19:00:00 913
转载 五个反弹后门的源代码
五个反弹后门的源代码[转]iceworld @ 2005-11-9 6:04:08作者:anmeihong#sina.com 来源:blog.csdn.net/amh/ 第一个反弹木马代码:作者 iceblood 代码 #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude #i nclude void usage();
2006-04-24 19:00:00 1797 1
转载 后门程序BDoor源码
// BDoor.cpp : Defines the entry point for the DLL application.//#include "stdafx.h"#include "winsock2.h"#pragma comment(lib,"ws2_32")#define PORT 5010#define REG_RUN "SOFTWARE//Microsoft//Windo
2006-04-24 18:58:00 889
转载 基于ICMP的木马的编写
基于ICMP的木马的编写 作者:不详 来源于:木马帝国 发布时间:2005-3-12 21:52:06 本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。) 大家知道,一般的"古典"型木马
2006-04-24 18:46:00 908
转载 DLL木马的原理
DLL木马的原理 DLL木马的实现原理是编程者在DLL中包含木马程序代码,随后在目标主机中选择特定目标进程,以某种方式强行指定该进程调用包含木马程序的DLL,最终达到侵袭目标系统的目的。 正是DLL程序自身的特点决定了以这种形式加载木马不仅可行,而且具有良好的隐藏性: (1)DLL程序被映射到宿主进程的地址空间中,它能够共享宿主进程的资源,并根据宿主进程在目标主机的级别非法访问相应的系统资
2006-04-22 10:50:00 2097 1
转载 编写漏洞扫描器
编写漏洞扫描器 一、漏洞扫描器基本原理:编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用8
2006-04-22 10:28:00 1144
转载 编写漏洞扫描器
编写漏洞扫描器 一、漏洞扫描器基本原理:编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用8
2006-04-22 10:28:00 1035
转载 Code--Synscan(扫描器代码)
Code--Synscan(扫描器代码) Red Hat Linux release 8.0 (Psyche)Kernel 2.4.18-14 on an i686login: LovePa
2006-04-22 10:25:00 1219
转载 程序的自删除
程序的自删除已经不是什么新鲜的话题了,它广泛运用于木马、病毒中。试想想,当你的程序还在运行中(通常是完成了驻留、感染模块),它就自动地把自己从磁盘中删掉,这样一来,就做到了神不知鬼不觉,呵呵,是不是很cool呢?自删除(Self Deleting)最早的方法是由 Gary Nebbett 大虾写的
2006-04-22 10:12:00 1098
转载 浅析”流光种植者”的编程实现
浅析”流光种植者”的编程实现我们在获取了远程主机管理员权限的帐号和密码之后,往往会想办法为自己留一个后门,这就不得不在远程主机上启动我们的后门程序。通常的做法是用一系列的命令来实现。关于IPC$的入侵教程在网上已是一大堆,但这些命令使用起来未免过于烦琐。流光的种植者为我们提供了一个自动在远程主机上
2006-04-22 10:10:00 911
转载 VC++编程实现网络嗅探器
VC++编程实现网络嗅探器引言 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。此分析结果可供网络安全分析之用,但如为黑客所利用也可以
2006-04-22 10:09:00 2301
转载 从编程角度来看IPC$空连接的利用和防范
前言 我们知道,一般的攻击行为的首要步骤是收集目标的系统信息,对于NT/2K/XP系统而言,最简单的收集方法就是利用IPC$空连接。本文从原理入手介绍IPC$,并从编程的角度来看如何利用它,最后介绍一些简单的防范。本文要求读者有一定编程和C的基础,对网络知识有所了解。 我会收集一些常用的IPC$
2006-04-22 10:08:00 2701
转载 再谈利用ARP欺骗实现嗅探
再谈利用ARP欺骗实现嗅探设有主机A、B、C在同一个局域网中,且网关为G。A,C为要监听的主机,B为我们的机器。目前的大多数工具的实现是欺骗A和与A通信的主机C对方的MAC均为B,这样就可以监听它们的通信。但是实际上大多数情况下,我们感兴趣的是A与网关G的通信,而其中又尤其对A发出的一些信息感兴趣
2006-04-22 10:07:00 1084
转载 木马是如何编写的
木马是如何编写的 http://www.fineacer.com/Article_Show.asp?ArticleID=317
2006-04-22 10:02:00 1215
转载 手把手教你做键盘记录器
文章作者:小珂[EST-EvilOctal Security Team]信息来源:中国 邪恶八进制(www.EvilOctal.com)文章版权:版权归黑客基地所有前几天写了一篇键盘记录器,好多人反映看不懂,对新人没什么用处,所以且这篇我会写的很详细,再也不像那篇,出了代码什么也没 ^!^这个程序将会详细的讲解如何记载键盘的每一次输入。下面介绍的这个程序主要是利用GetAsyncKeyStat
2006-04-22 09:55:00 1709
转载 20个VC开发小技巧
20个VC开发小技巧//一、打开CD-ROMmciSendString("Set cdAudio door open wait",NULL,0,NULL);//二、关闭CD_ROMmciSendString("Set cdAudio door closed wait",NULL,0,NULL);//三、关闭计算机OSVERSIONINFO OsVersionInfo; //包含
2006-04-22 09:53:00 702
转载 端口截听实现端口隐藏,嗅探与攻击
端口截听实现端口隐藏,嗅探与攻击在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);saddr.sin_family = AF_INET;saddr.sin_addr.s_addr = htonl(INADDR_ANY); bind(s,(SOCKADDR *)&saddr,sizeof(
2006-04-22 09:52:00 753
转载 WIN2K命令行Sniffer的源码
WIN2K命令行Sniffer的源码 以下是为代码:#include #include #include #include "mstcpip.h" #pragma comment(lib,"WS2_32.lib") #define STATUS_FAILED 0xFFFF //定义异常出错代码 #define MAX_
2006-04-22 09:49:00 862
转载 一种新的穿透防火墙的数据传输技术
一种新的穿透防火墙的数据传输技术Author : ZwelLEmail : zwell@sohu.comDate : 2005.4.12使用该技术背景:在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大.其他情况"严重"不推荐使用该技术(后面我会讲到为什么). 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦.相反,有一点我们也很清楚:被
2006-04-22 09:47:00 680
转载 一个包含详细注释的扫描器C源代码
#include #include #include #define iPort 80//目标Web Server端口 #define szSign "500 13/r/nServer: Microsoft-IIS/5.0"//根据此标志来检查目标是否有漏洞 #pragma comment(lib,"ws2_32.lib") /////////////////////////////////
2006-04-22 09:45:00 748
原创 网络编程学习--简单的端口扫描
#include #include // 编译时需使用的库 #pragma comment(lib,"wsock32.lib") int main(int argc, char *argv[]) { WSADATA wsadata; int sock; int port=0; struct sockaddr_in server; char *ip=argv[1]; // 创建一个so
2006-04-20 21:57:00 944
转载 Socket编程相关数据类型定义
Socket编程相关数据类型定义2006-03-28 来源: 网友推荐 责编: 李晓捷 作者: 编者按:计算机数据存储有两种字节优先顺序:高位字节优先和低位字节优先。Internet上数据以高位字节优先顺序在网络上传输,所以对于在内部是以低位字节优先方式存储数据的机器,在Internet上传输数据时就需要进行转换。 我们要讨论的第一个结构类型是:s
2006-04-20 21:27:00 725
转载 Lion写的端口扫描工具
/* ===================HUC Command line PortScanner V0.2 ================== =================By Lion, 2002. http://www.cnhonker.net================ */ #include #include // 编译时需使用的库 #pragma commen
2006-04-20 20:42:00 1659
转载 调整Win XP注册表 享受极速上网
调整Win XP注册表 享受极速上网 Windows XP对宽带连接速度进行了限制,是否意味着我们可以改造操作系统,得到更快的上网速度呢? 答:现在宽带网络正逐步走入家庭,得到广泛的应用,但是有的宽带网用户的网页浏览速度、上传及下载速度还不尽如人意。其实在Windows 2000或XP中,通过修改注册表,我们可以让宽带网的速度有大幅的提高,真正享受极速上网的乐趣。 运行“reged
2006-04-16 16:56:00 660
转载 Windows XP操作系统加快网络速度大法
Windows XP操作系统加快网络速度大法 http://www.sina.com.cn 2004/03/11 17:21 赛迪网--中国电脑教育报
2006-04-16 16:34:00 1118
转载 怎样写远程缓冲区溢出漏洞利用程序
怎样写远程缓冲区溢出漏洞利用程序 在此,我们假设有一个有漏洞的服务器程序(vulnerable.c). 然后写一个 exploit 来利用该漏洞,这样将能得到一个远程 shell。 一、理解有漏洞程序: --------------------------------------- vulnerable.c --------------------------------- #i nclude #
2006-04-15 16:20:00 950
转载 用VC++写的远程线程插入代码
#include#include #include #pragma comment(lib,"Shlwapi.lib")//参数结构 ; typedef struct _RemotePara{ DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress;}Rem
2006-04-14 10:19:00 1555
转载 没有任何借口
“没有任何借口”看起来似乎很绝对、很不公平,但是人生并不是永远公平的。西点就是要让学员明白:无论遭遇什么样的环境,都必须学会对自己的一切行为负责!学员在校时只是年轻的军校学生,但是日后肩负的却是自己和其他人的生死存亡乃至整个国家的安全。在生死关头,你还能到哪里去找借口?哪怕最后找到了失败的借口又能如何?“没有任何借口”的训练,让西点学员养成了毫不畏惧的决心、坚强的毅力、完美的执行力以及在限定
2006-04-10 17:22:00 1309
转载 你看这雪花如此的美丽
83版,小龙女-陈玉莲一袭白衣婉若水莲花般的倩影,记得龙儿在戏里面的一句话:你看这雪花如此的美丽,但是,等太阳一出来,就化了.等到明年冬天的时候,依旧还是会有雪花飘落,只是已经不是今年的这一朵...1960.3.25 出生于香港调景岭1977 毕业于香港鸣远中学 考入无线第6期艺训班 登上《香港电视》封面,成为“无线电视新艺员”(第524期)1978 在《的士司机》、《帝女花
2006-04-10 14:51:00 2307
转载 Writing_shellcode
Introduction:Author: zillion (safemode.org)Date: 10-04-2002I wrote this document for the purpose of self-education and made it publicso that it might be useful to other. This is not the type o
2006-04-01 13:21:00 1836
转载 Linux下的shellcode书写
概述: aleph1书写了这篇经典文章,首先要向他致敬。 tt整理翻译了它,其次就是要向他表示衷心的感谢。 该篇文章由浅入深地详细介绍了整个书写shellcode的步骤, 并给出了图示帮助理解。文章中涉及到了一些工具的使用, 要求具备汇编语言、编译原理的基础知识,如果你对此不 了解的话,我建议你不要看下去,而是应该回头学习更基础 的东西。gdb、objdump、vi、gcc等等工具你必须学会使用,
2006-04-01 13:18:00 1045
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人