排序:
默认
按更新时间
按访问量

网络管理中的常用命令。

  1.最基本,最常用的,测试物理网络的   ping 192.168.0.8 -t ,参数-t是等待用户去中断测试      2.查看DNS、IP、Mac等   A.Win98:winipcfg   B.Win2000以上:Ipconfig/all      C.NSLOOKUP:如查...

2004-08-03 08:59:00

阅读数:2768

评论数:4

.NET全控件,经典!

NBSI WebSite Injection Report Site Address: www.xmht.com Inject URL: http://www.xmht.com/news.aspx?stype=htkx&id=299 Time Saved: 2004-7-29...

2004-08-01 14:12:00

阅读数:4735

评论数:13

Guest权限提升方法总结

  现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未...

2004-07-31 08:32:00

阅读数:1922

评论数:0

SQL注入之"全暴"

SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 步骤,希望能对你有帮助。 1:暴出所有库名. http://www.***.com/***.asp?id=1 and 0from master.dbo.sysdatabases where name>1 and d...

2004-07-28 14:02:00

阅读数:1599

评论数:0

黑客安全离开之"擦PP"

经验总结一些,把一些比较常用的黑客工具的使用方法写出来,希望给大家一些帮助1.小榕的elsave清除日志的使用:   先用ipc$管道进行连接:net use //ip/ipc$ "password" /user:""   清除目标系统的应用程序日志:   ...

2004-07-27 19:52:00

阅读数:1884

评论数:0

当钱不在钱包的时候??

今天比较郁闷,因为钱不在钱包了。 昨天,手机就己经找不见了。翻半天没有找见。 今天,一看钱包,空的。 我汗! 怎么变成空的,至少也有四五张百张钞票的。 他太阳的。 马上拔打 110 描述了一下情况。 人家说: 110:在家吗? 我:是的 110:现场己经破坏了吧? 我:是的。 110:那我们过去也...

2004-07-25 11:30:00

阅读数:1499

评论数:0

Bug = 纯代码不能编辑?True:False ;

当一个Blog的内容为全部代码时,当你点击编辑以后,出来的内容,是全空的。 怎么回事呢? 我自己搜集的东西,想往里再写点什么,可是我点编辑,出来的编辑窗口中,居然是全白的 什么东西都没有,试了几次都不行,不知道是Blog的Bug,还是我的电脑坏了。 郁闷中...

2004-07-24 21:31:00

阅读数:1541

评论数:2

一份详尽的IPC$入侵资料

  一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便...

2004-07-24 20:40:00

阅读数:3167

评论数:2

使HTM页面像ASP页面一样接受参数!

var pos,str,para,parastr,tempstr1;tempstr="";str = window.location.href;pos = str.indexOf("?")parastr = str.substring(pos+1);docu...

2004-07-24 20:36:00

阅读数:1410

评论数:2

远程攻击经典解析

锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺利找到主机(...

2004-07-23 20:23:00

阅读数:1680

评论数:0

网络游戏外挂编写基顾(2)

  三:怎么来分析我们截获的封包?   首先我们将WPE截获的封包保存为文本文件,然后打开它,这时会看到如下的数据(这里我们以金庸群侠传里PK店小二客户端发送的数据为例来讲解):   第一个文件:SEND-> 0000 E6 56 0D 22 7E 6B E4 17 13 13 12 13 ...

2004-07-23 20:14:00

阅读数:2239

评论数:0

网络游戏外挂编写基础(1)

要想在修改游戏中做到百战百胜,是需要相当丰富的计算机知识的。有很多计算机高手就是从玩游戏,修改游戏中,逐步对计算机产生浓厚的兴趣,逐步成长起来的。不要在羡慕别人能够做到的,因为别人能够做的你也能够!我相信你们看了本教程后,会对游戏有一个全新的认识,呵呵,因为我是个好老师!(别拿鸡蛋砸我呀,救命啊!...

2004-07-23 20:05:00

阅读数:2426

评论数:4

游戏外挂的原理及实现

游戏外挂已经深深地影响着众多网络游戏玩家,今天在网上看到了一些关于游戏外挂编写的技术,于是转载上供大家参考   1、游戏外挂的原理   外挂现在分为好多种,比如模拟键盘的,鼠标的,修改数据包的,还有修改本地内存的,但好像没有修改服务器内存的哦,呵呵。其实修改服务器也是有办法的,只是技术太高一般人...

2004-07-23 20:04:00

阅读数:1620

评论数:0

利用纯脚本技术,获得系统权限

难易程度:中级适合对象:脚本技术爱好者 前置知识:SQL注入基本知识 wtf:这个文章小编今天来“客串”一下本版编辑,因为好友“臭要饭的!”给我此文的时候一再叮嘱内容的重要性和轰动性,所以这次委屈脚本小子了,呵呵。闲话少说,这绝对是一篇真实的安全测试文章,也是极具观赏性的。文中在某些问题上可能走了...

2004-07-23 20:02:00

阅读数:1817

评论数:1

特殊需要,定时运行你的ASP文件

在一定的时候,要定时的运行某个ASP文件去执行一个任务,如一个工厂在早上9点钟要采集所有的电表的读数,当然这要通过IN SQL连接到各个电表中,我们现在就是用一个ASP文件把IN SQL中表的读数再集中到MS SQL中。   可能你看到的定时运行ASP文件的方法有多种,不过我现在要说的是一种简单...

2004-07-23 19:55:00

阅读数:1313

评论数:0

揭露黑客入侵真面目!

黑客话题  神秘的黑客帝国里,冷俊刚毅的黑客以敏捷的身手,出神入化地穿梭于灰暗梦幻的网络社会。黑暗的氛围中,黑衣、墨镜再配以不多的几句掷地有声的话语……黑客Very Cool的冷面形象被描述得淋漓尽致。现实中的黑客真有这么酷吗?很多人对新闻媒体中报道的攻破了某某网站的黑客仰慕不已,常常希望自己也能...

2004-07-23 19:51:00

阅读数:1623

评论数:0

删除SQL日志

1: 删除LOG1:分离数据库   企业管理器->服务器->数据库->右键->分离数据库2:删除LOG文件3:附加数据库  企业管理器->服务器->数据库->右键->附加数据库此法生成新的LOG,大小只有520多K   再将此数据库设置自动收缩或用代码: 下面的示例分离 77169database...

2004-07-23 19:40:00

阅读数:1965

评论数:0

打造博客异类形象,我的博客我做主!

终于打造完了自己的博客。 参考了几个网站以后,决定对自己的博客动手术, 照着画呗,加点自己的特点,于是就成这个样子了。 一句话: 我的博客我做主! 更新: 1:anothers story!前面加gif动画。 2:后面加暂时做的一个站点logo. 3:加入自己的QQShow照片,挺酷的。^_^ 4...

2004-07-23 18:22:00

阅读数:1041

评论数:1

自定义博客CSS

http://blog.csdn.net/possible_y http://blog.csdn.net/hbzxf 自定义的博客样式,不错!

2004-07-22 17:28:00

阅读数:1252

评论数:0

彻底封杀Ping漏洞

一、安全须知  Windows的操作系统谁都知道比较危险,原因就是漏洞实在很多。单靠打补丁就已经足够烦恼,要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。随着宽带互联网的普及,家家户户使用网络已经渐渐增多。由此带来的安全问题也威胁着...

2004-07-22 16:17:00

阅读数:1085

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭