- 博客(21)
- 资源 (16)
- 收藏
- 关注
转载 【转贴】骗子是怎样将1G硬盘变成120G的
骗子是怎样将1G硬盘变成120G的 (看之前发誓:不能做坏事哟!)我在给客户修电脑过程中,经常碰到有客户的电脑硬盘容量被修改过的情况!这些电脑无疑都是在路边或网上低价购得的,所谓P4电脑只是MMX的,512M的内存是16M的,120G大硬盘就1G或更小,上当了后悔晚矣!做假大硬盘有以下常用的两种方法:1:复制分区。用WINDOWS里面带的DOS外部命令SUBST,SUBST是一个虚拟软盘命令。例:
2007-04-21 16:13:00 895
原创 【转载】主流HIPS软件深度测试(主机入侵防御系统测试)
原帖作者:冷眼看安全什么是HIPSHIPS是英文“Host Intrusion Prevent System”的缩写,我们通常翻译为“主机入侵防御系统”。随着网络的不断普及,信息的传播速度越来越快,软件系统也越来越复杂,随之而来的是主机安全问题日益严峻,我们一旦接入互联网就会面临黑客的扫描、网页恶意代码、病毒、间谍软件、木马、流氓软件等各种威胁。为了解决这些问题,安全厂家先后研发出了个人防火墙、防
2007-04-21 15:55:00 4024
转载 一个下载者木马SVCH0ST.exe norton.sys usbme.sys mppds.exe msccrt.exe shuailai.exe
这又是一个下载者木马文件名 SVCH0ST.exe文件大小 53,097 字节加壳方式 UPX运行后 释放C:/WINDOWS/system32/SVCH0ST.exe并释放C:/WINDOWS/system32/norton.sys C:/WINDOWS/system32/drivers/usbme.sys加载驱动然后开启IE进程连接219.153.15.80:80下载木马下载的木马有C:/WI
2007-04-21 10:19:00 2091
原创 关于Hack.SuspiciousAni的简要解释
作者卡卡论坛:轩辕小聪 网址:http://forum.ikaka.com/topic.asp?board=28&artid=8296495飘的梦编辑近段时间,看到社区上不少会员因此而不知所措,不得不简要说明一下。希望以后再因此求助的会员,会自己动手搜索一下,看到这个帖子,也就不用再惊慌了。所谓Hack.SuspiciousAni,其实就是利用微软MS07-017中的动态光标处理漏洞的畸形
2007-04-21 10:16:00 13548
转载 关于tool.exe的手工杀毒c0nime.exe servere.exe shualai.exe1explore.exe cmdbcs.exe
卡卡论坛:baohe这是个利用ANI漏洞传播的木马群,其“动态插入进程”的功能是导致中招后杀毒困难的原因之一。另:中招后,系统分区以外的.exe全被感染。这也是中此毒后的麻烦之处。我的手工查杀流程如下(用IceSword操作):1、禁止进程创建。2、根据SRENG日志,先结束病毒进程shualai.exe以及所有被病毒模块插入的进程(病毒插入了哪些进程,取决于你当时运行的程序。以下是我运行该样
2007-04-17 11:28:00 2417
原创 猴子选大王(c源代码)
今天在一个论坛上看到一个关于猴子选大王的源代码,看了以后,里面有几处的错误,就动手改了一下,发出来,给朋友们看看。++++++++++++++++++++++++++++++++++#include#define M 10/*定义猴子总数*/ #define S 3/*数猴子轮N出圈*/ void main() { int i,j,k,temp,a[M]; fo
2007-04-16 11:16:00 2807
原创 windows快捷键
Windows键+M 最小化所有被打开的窗口。 Windows键+CTRL+M 重新将恢复上一项作前窗口的大小和位置 Windows键+E 打开资源管理器 Windows键+F 打开“查找:所有文件”对话框 Windows键+R 打开“运行”对话框 Windows键+BREAK 打开“系统属性”对话框 Windows键+CTRL+F 打开“查找:计算机”对话框 SHIF
2007-04-11 12:20:00 572
转载 忘记XP登陆密码怎样登陆?
奇招1:大家知道,windows xp的密码存放在系统所在的winntsystem32config下sam文件中,sam文件即账号密码数据库文件。当我们登陆系统时,系统会自动地和config中的sam自动校对,如发现此次密码和用户名全与sam文件中的加密数据符合时,你就会顺利登陆;如果错误则无法登陆。既然如此,我们的第一个方法就产生了:删除sam文件来恢复密码。 如果你不用管本来系统中包含的任意账
2007-04-10 12:17:00 1321
原创 木马有哪些隐藏的地方?
【推荐】知马识马不养马作者:正版瑞星 网址:http://forum.ikaka.com/topic.asp?board=28&artid=5649606为了保护自己,木马会想尽办法来隐藏自己。以往,木马通常会通过“开始”菜单的“启动”项或注册表的HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersionRun项和HKEY_LO
2007-04-09 20:48:00 1653 3
原创 基础DOS命令学习
以下内容来自:http://www.juntuan.net/hkjc/xinshou/n/2005-07-12/6245.html一 DOS的概述DOS(Disc Operating System)是一个使用十分广泛的磁盘操作系统。常见的DOS有两种:IBM公司的PC-DOS和微软公司的MS-DOS,我们常见的是MS-DOS。DOS分为核心启动程序和命令启动程序两个部分,DOS的核心启动程序
2007-04-09 20:28:00 1773
转载 PHOTOSHOP快捷键汇总
Adobe Photoshop是目前最流行的平面设计软件之一。可以说,只要你接触平面设计,那么无论早晚,你都要和它打交道。关于Photoshop,要说的实在太多太多,但不论你想让它成为你的左膀右臂,或者仅仅是用它来做一些最基础的图像处理工作,那么下面的10件事都是你一定要知道的,无论你是个初学者或是已经对它有了一定的了解。希望能对想学习的朋友们有所帮助 .转自卡卡论坛,作者:小蝴蝶燕燕 地址:
2007-04-09 19:50:00 1997 1
转载 黑客非法探取密码的原理及安全防范
一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用
2007-04-09 19:45:00 563
转载 一段很牛的代码
把着段代码复制(从e100开始,到最后的q)下来存为文本文档,命名为1.txt我存到d盘的 在DOS下用“debug 生成一个可执行程序。 进去是一个3D游戏的旋转界面,还有一段美妙的音乐,真是牛!!! 快去看看吧保证可执行,保证无毒!!!!!! e100 33 f6 bf 0 20 b5 10 f3 a5 8c c8 5 0 2 50 68 13 1 cb e 1f be a
2007-04-09 19:27:00 2256
原创 推荐 System Repair Engineer(SREng)2.4.12.806 版本
新增的功能如下:2.4.12.806发布日期:2007/03/10增加API HOOK详细信息显示功能:能够智能显示被HOOK的API是由哪个模块进行HOOK的。 增加入口点修复功能:能够自动修复System Repair Engineer (SREng) 进程中被HOOK的所有受支持的API入口点,解决由于API HOOK带来的文件、注册表等关键信息被隐藏的问题。 增加API 安
2007-04-09 10:48:00 813
转载 警惕恶性蠕虫“兔宝宝”JK.exe love.bat loveRabbit.exe msconfig.inf Rabbit.exe msexch400.dll
源地址:http://forum.ikaka.com/topic.asp?board=28&artid=8295656昨天,在本论坛浏览帖子发现有网友提到一个名为“兔宝宝”(Rabbit.exe)的病毒。下载该样本,在“影子系统”下观察了一下其感染系统的情形(卡巴斯基和瑞星最新病毒库均查不到此毒)。现将所见过程罗列如下,希望大家警惕。1、病毒运行后释放的病毒文件见图1。screen.width
2007-04-09 10:34:00 3509
转载 SSM(System Safety Monitor) 视频教程
作者:baohe 转载自卡卡论坛这里看不到图片,文章源地址是:http://writeblog.csdn.net/PostEdit.aspx?entryId=1556289需要的朋友到源地址去看吧。SSM(System Safety Monitor) 是个不错的应用程序级监控工具(目前为止,最新版的的2.0.0.561版还是免费的),不少人都在用。但是,到目前为止,SSM一直没考虑自身
2007-04-08 10:04:00 3532
转载 autorun.inf、servet.exe和ie777.exe木马的手工杀毒方法
近一段时间,网页木马群猖獗。中招,一般是访问某些挂马的网页时,成堆的木马下载到IE临时文件夹中并悄悄运行。用户发现系统异常时,系统内已经木马成堆了。这类木马群的内容各式各样,但有一点相同之处:其中的病毒模块(常见的是dll文件)狂插系统及应用程序进程,导致杀毒困难。未打微软的ANI漏洞补丁是中这类网页木马的主要原因。今天见到有人反映类似情形。按照他给的网址,在未打ANI漏洞补丁的系统上,用IE6.
2007-04-07 21:31:00 6384
转载 系统补丁(2000,xp,vista都有)下载地址
系统中木马成群的朋友们,杀净病毒后,赶紧打上这个补丁吧!求你们啦!!俺看SRENG的求助日志,眼睛都看花了。————————baoheMicrosoft Security Bulletin MS07-017Vulnerabilities in GDI Could Allow Remote Code Execution (925902)Published: April 3, 2007Version:
2007-04-07 21:27:00 1477
转载 木马群cmdbcs.exe,wsttrs.exe,msccrt.exe,winform.exe,upxdnd.exe手工杀毒方法
最近很多人中了木马群cmdbcs.exe,wsttrs.exe,msccrt.exe,winform.exe,upxdnd.exe等 这个应该是通过木马下载器下载所致 这些基本上都是些盗号木马一般sreng日志表现如下启动项目里 (不一定全) [Microsoft Corporation] [Microsoft Corporation] [] [Microsoft Corporation] [N/
2007-04-07 21:23:00 4427
转载 如何结束插入系统、应用程序进程进程中的病毒模块的问题
最近,在论坛看帖子时发现:中毒后,杀而不净的现象比较普遍。更有甚者,毒没杀净,杀软反而被干掉了。其实,这也不是什么新鲜事,针对各有名杀软的病毒早就有。卡巴斯基这样的名杀软被病毒干掉也不是什么新鲜事。不废话了。言归正传。中毒后,杀不净,常见的原因之一是病毒插入了系统/应用程序进程。不将被插进程中的病毒模块处理掉,毒是杀不净的。如何发现进程被插?常见的方法是:在中招的电脑上扫SRENG日志。SRENG
2007-04-03 17:30:00 1254
转载 SysLoad3.exe木马病毒地分析及清除方法
SysLoad3.exe木马病毒地分析及清除方法 最后更新版本(2007-04-02 SYSBMW.exe)的变更分析: http://codinggg.spaces.live.com/blog/cns!8FF03B6BE1F29212!701.entry 适用于SysLoad3.exe V1.0.6及其SysBMW变种版本:用于恢复被感染
2007-04-03 17:10:00 1128
Java 长链接示例
2018-12-12
Android 带进度条的使用Service实现的音乐播放器
2018-12-12
A的模P平方根的计算方法和大数的模运算-java
2018-04-07
微信跳一跳辅助程序-Python实现
2018-01-03
MySQL表自动生成Java实体类
2017-11-23
Android Studio 3.0 下使用Intent传递数据和数据回传的示例
2017-11-23
从一副扑克牌中,任取4张计算24点--蓝桥杯2010年
2013-04-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人