- 博客(81)
- 资源 (2)
- 收藏
- 关注
原创 每一天都充满了变数
现实就是如此,不是你自己去掌握了解,不是你一手去操作控制,永远无法掌握第一手资料,永远只能去听,去看,然后凭着自己的感觉认知去判断,没有人会帮你,也没有人能帮你。你也不能去相信任何人,包括自己在内 现实就是如此残忍,要学会去接受与容忍,而不再是一味的逃避,有利益就会有冲突,也会有所谓的好人坏人,或许只是评比谁更坏,谁更狠一些而已罢了。 所以如今每一天都充满了变数,
2004-10-19 14:14:00 993
原创 突然决定耗着
经历了剧变,相比之下,没有什么更让我担心了,什么都要想开,刚被叫进去要继续坚持,与原先的策略改变,先耗,等待时机更加成熟后就坚决豁出去了
2004-10-18 10:57:00 1001
原创 预感的事情将要发生?
果真,公司可能会有大的调整,最近会有大的动作,估计很多人会有变动,对自己,不会是一件坏事! 不幸?万幸?该是走人的时候了^
2004-10-16 17:46:00 1233
原创 在公司局域网深藏不露之技巧两则
在公司局域网内,经常要共享一些文件夹来让其他人访问,但是通常情况下一旦将文件夹共享之后,局域网内所有的计算机都可以在网上邻居中看到这个共享的文件夹了,有的时候我们只想让部分需要访问这个文件的用户访问,而想让其他不相关的用户“视而不见”,依此类推,如果想在局域网中将自己的计算机也这样隐藏起来可行呢?针对这样的“高难度”的要求能不能实现呢?如果想知道这样的要求能不能实现,那就看看下文是怎么说的吧!
2004-10-16 13:58:00 1207
原创 突破TCP-IP过滤/防火墙进入内网(转)
创建时间:2001-04-23文章属性:转载文章来源:www.patching.net文章提交:xundi (xundi_at_xfocus.org)作者:eyas 现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网
2004-10-16 07:46:00 1339
原创 又把重要的事情给忘了™
晕糊糊的,有不知道把什么事情给忘了,拍拍脑袋还是一脸迷茫,咳,算了,不去记太多撞死算了 看见一段词,摘录了情意几时有,只敢问苍天,不知爱人心中,想法到底如何。我欲独自去问又恐唐突佳人,进退两为难,可望不可及好像是嫦娥。神不宁,心不静。几无眠。侬本多情。为何只能暗中恋?人有七情六欲,情无道理定形此事不强求,只要她能好何须朝暮见。
2004-10-15 17:54:00 1117
原创 龟爬的速……
又是过完一天,整天东改西改的,下个IDA Pro Standard V4.70.830 + Flair + SDK竟然游呼了半天,3.**k/s的速度,郁闷啊
2004-10-14 17:53:00 1010
原创 突然想起
突然想起了玩cRaCk,发觉已经疏松了不少,或许从来都不曾娴熟,悲乎哀乎 转悠到网上看了篇文章,转回来如下:本想做你的女朋友的,虽然知道做一个程序员的女朋友会是一件很辛苦的事,但是,还是很想。因为,想给你温柔的呵护,想在你繁忙的时候,给你不为觉察的照顾,减轻一点工作给你带来的压力;想在你清闲的时候,给你的生活增添快乐的色彩,让你平凡的日子不会无聊;想在你不堪重负的
2004-10-12 18:06:00 1034
原创 动物园
今天去出去吃个饭跑到了天河城那边,都下车走了那么久好不容易到了,而且竟然不是所谓的价廉也罢了,物也好不到那去。吃完回来路过动物园的时候进去奢侈了一把 在里面自己消灭了一杯椰子汁和三色雪糕,比外面的贵快一倍了,广州的动物园还是值得逛一回的,种类比较多,推荐无聊的时候可以走动走动,不过不要为了省钱而要走这么久,还有就是去的时候要自备水资源
2004-10-10 17:55:00 1143
原创 Red Hat Fedora Core 2
以前玩到了Red Hat 9.0以后就没有动过Linux,Red Hat 10.0以后就改叫Red Hat Fedora Core?今天尝试了一把
2004-10-08 10:45:00 1246
原创 又一次……
今天知道原来部门顶头上司以前所在的厂与武汉理工大学联系密切,武汉理工大学在人才培训、科技攻关、项目开发以及子女就读等方面,都给予了大力支持,是武汉理工大学de董事,该校本月20号开为期两天de董事会,已发了邀请函。他是负责来这公司考察论证de,目的和目标相当明显,相当于特工,嘿嘿 且看ta所吹de:我在工厂局23年,当处长10多年,也为企业论证过几百个项目,包括猎豹越野
2004-10-07 17:46:00 1077
原创 蓝色悲哀流过我的静脉
其实一开始就要预订行程的,当我走上车时已经后悔了,整节车厢都是和我一个目的地的黯然当车中无人,陪伴de只有那叫得沙哑的mp3挥霍了10多个小时,在昏昏欲睡de时刻到站稍微梭洗了一下,就开始上班,来不及整理,亦不想去整理……被叫去训了,意料之中的事情,只是没料到如此的轻,虽然有些不爽,有些不甘心,大不了就走的,无关生死,奈何寂寞如彼,年华销殆……扯远了,还是武汉来吧小侄女还是挺可爱的,可以名字还没起
2004-10-06 11:25:00 1165
转载 http://www.blogshares.com/blogs.php?blog=http://yourlink/
http://www.blogshares.com/blogs.php?blog=http://yourlink/
2004-09-30 07:50:00 1337
原创 win2000下不用驱动进入ring0
#define _X86_ #include #include #include #include #include typedef long NTSTATUS; typedef unsigned short USHORT; #define NT_SUCCESS(Status) ((NTSTATUS)(Status) >= 0) #define OBJ_INHERIT 0x00000002
2004-09-30 07:39:00 1613
原创 透视特洛伊木马程序开发技术
透视特洛伊木马程序开发技术(转) 转:纯真CZ88.NET 近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对 远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一 次彻底的透视,从了解木马技术开始
2004-09-30 07:38:00 1743
原创 视频捕获软件开发完全教学
内容 目 录 一. 视频捕获快速入门 2二.基本的捕获设置 31.设置捕获速度: 32.设置终止捕获 43.捕获的时间限制 4三.关于捕获窗口 41.创建一个AVICAP捕获窗口 52.将一个捕获窗口连接至捕获设备 53. 父窗口与子窗口的交互 54.捕获窗口的状态 6四.视频捕获驱动和音频驱动 61.视频捕获驱动的性能: 62.视频对话框: 6
2004-09-30 07:37:00 16790
翻译 [翻译]Billy Belceb 病毒编写教程for Win32
Billy Belceb病毒编写教程---Win32篇 翻译:onlyu 【译者声明】~~~~~~~~~~~ 这是一篇关于病毒基础知识的教程,作者Billy Belceb,西班牙人,在16岁时写的这篇教程,曾 创建了病毒组织DDT。翻译这篇教程的目的是想揭开病毒
2004-09-30 07:35:00 3900
原创 一份发送数据包的源代码
本来这种东西网络上很多了,最近写后门,需要一个发包的工具,简简单单的,与其用别人的,不如自己写一个...同样,既然要写了,就干脆写全了点.. 下面这个是前几天写的源码,提取文件部分还没怎么测试(一般用不到,我就不测试了).. 代码的帮助我写的很详细,这里就不做罗嗦的说明了,简单说一下这个咚咚的作用... 软件提供了常用的4种报文的自定义发送(包括所有能修改的字段),并提供5种伪造源格式,用预先计
2004-09-30 07:33:00 2915
原创 Test
<DIV id=Layer1 style="Z-INDEX: 1; LEFT: 303px; WIDTH: 415px; POSITION: absolute; TOP: 1px; HEIGHT: 299px"> <OBJECT codeBase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.ca
2004-09-30 07:31:00 971
原创 如何配置Cisco PIX防火墙
如何配置Cisco PIX防火墙 (转载自无限矩阵 作者:verve) 任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 在众多的企业
2004-09-30 07:21:00 2286
原创 BLOG的小技巧(计数器、播放器)
BLOG的小技巧,也许大家都知道了! 1.免费免申请的计数器这个计数计我用了四年多了,一直很稳定,好处是不用申请,自己设定一个ID,静态新闻/声明或自己的文章里加入如下图片的代码:参数说明:id:计数计ID,由于不用注册,所以设定ID要慎重,不要太短,以免重复,建议像我这样命名ID:csdn_blog_laily就不会重复了。md:外观模式,取值范围a1-a60 ,也就是说
2004-09-30 07:12:00 1238
原创 怎么在页面上放养小金鱼,附代码!
style="Z-INDEX: 1; LEFT: 303px; WIDTH: 415px; POSITION: absolute; TOP: 1px; HEIGHT: 299px"> codeBase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0 height=40
2004-09-30 07:09:00 1309
原创 凯撒密文的破解编程实
凯撒密文的破解编程实现凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我 们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码---
2004-09-24 17:23:00 2078
原创 深入浅出谈防火墙
深入浅出谈防火墙 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题
2004-09-24 17:22:00 3805
原创 用WinRAR解析木马病毒的捆绑原理[多图]
www.rising.com.cn 2004-9-23 10:04:00 信息源:天极网 作者:陈程 今天朋友突然想我求救,说网络游戏传奇世界的号被盗了,由于朋友是在家上网,排除了在公共场所帐号和密码被别他人瞟视的可能。据朋友所说,在被盗的前一个多小时,在网上下载了一个网友的照片,并打开浏览了,但是出现的确实是网友的照片,并且是用“Windows 图片和传真查看器”(朋友家
2004-09-24 09:46:00 2340
原创 常见网络攻击形式知多少
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。窃取口令就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等
2004-09-24 09:39:00 1407
原创 手把手教你玩转SOCKET模型之重叠I/O篇 by PiggyXP【小猪】
把手教你玩转SOCKET模型之重叠I/O篇 “身为一个初学者,时常能体味到初学者入门的艰辛,所以总是想抽空作点什么来尽我所能的帮助那些需要帮助的人。我也希望大家能把自己的所学和他人一起分享,不要去鄙视别人索取时的贪婪,因为最应该被鄙视的是不肯付出时的吝啬。”
2004-09-24 07:58:00 2389 1
原创 手把手教你捕获数据包【数据包的游戏系列之二】 by PiggyXP【小猪】
前 言 经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是MFC的源码)。不
2004-09-24 07:55:00 1699 3
原创 创建SvcHost.exe调用的服务原理与实践 by PiggyXP
1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有2个svchost进程,一个是RPCSS(Rem
2004-09-24 07:51:00 1122
原创 基于IMD的包过滤防火墙原理与实现 by PiggyXP【小猪】
一、前言二、IMD中间层技术介绍三、passthru例程分析四、部分演示代码五、驱动编译与安装六. 总结一、前言 前段时间,在安全焦点上看到了TOo2y朋友写的《基于SPI的数据报过滤原理与实现》,很是不错。文章中提到的基于SPI的数据报拦截技术是在用户级的。用户级的拦截有其优势,实现方便、便于移植、通用性强,但是,用户级并不能得到所有的数据报。本文提到的基于IMD的数据报过滤则是属于内核级
2004-09-24 07:49:00 1260
原创 手把手教你玩转ARP包【数据包的游戏系列之一】 by PiggyXP【小猪】
前 言 首先要感谢网络安全资深专家卢湖川博士以及VC网络版的limin朋友提供的资料以及帮助^_^经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,所以就想写一系列的文章来详细深入的探讨关于数据包的知识,,我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带
2004-09-24 07:35:00 4475 7
原创 2004黑客推荐工具
2004黑客推荐工具CGI后门: cgi网页后门 cgi网页后门,envymask编写...《 网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~ 海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编
2004-09-23 11:57:00 2083
原创 了解黑客经常使用哪些工具
webadv:针对iis+sp3的溢出成功率很高(溢出后system权限!) ipscan:大范围网段快速ipc猜解 svc:远程安装/删除Win2k服务 3389.vbs:远程安装Win2k终端服务不需i386 arpsniffer:arp环境sniffer(需要Winpcap2.1以上) ascii:查询字符和数字ascii码(常用来对url编码用以躲避ids
2004-09-23 11:52:00 1268
原创 关于Windows Installer服务出错解决方法
方法一:卸载,重新安装windows installer服务 一、先用msiexec /unregserver 停掉windows installer服务。 二、下载InstMsiW.exe,用winrar解压开。进入目录。 三、右击msi.inf ,点击安装,右击mspatcha.inf ,点击安装。 四、再用msiexec.exe /regserver 启用服务。 方法二:1.如果曾安装过AC
2004-09-23 11:08:00 1487
原创 微软公司软件开发模式简介(转载)
微软公司软件开发模式简介(转载)Smalllamb北京大学出版社96 年底所出的《微软的秘密》一书是目前我所见到的对微软公司软件产品开发过程介绍的最专业、最深入的一本书。通过本书,我们可以看到微软公司是如何对科学地对软件产品开发进行有效地管理,我想这些经验对于中国的广大软件开发人员,尤其是关心中国软件产业发展的各位朋友是大有益处的。所以特将此书中涉及软件产品开发的部分内容摘录出
2004-09-23 08:15:00 1023
原创 最近写代码越来越垃圾了
(前几天写的)就为了一个事件写了那么多的IF,天啊,再这样发展下去,不堪设想;不过应该没什么发展了吧(其实有些IF可以看起来可以简化,这是自己故意写的)With VSFlexGrid1 For currentRow = 1 To .Rows - 1 Set rsSign = New Recordset rsSign.Open "Se
2004-09-14 10:58:00 1159
原创 程序进度之2004-8-26
至今完成: 基本资料的输入、修改与多项条件查询 统计每天的收入 可控制的打印签到 …………等待完成: 费用图表显示(年、季度、月)--------------即日完成 学员图表显示[类别、(年、季度、月)]-------择日完成 …………详细代码及思路: 每天的记录:sqlString=
2004-08-26 21:00:00 805
十大项目管理五大过程组47个过程修正版excel.xlsx
2019-07-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人