自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

转载 nc命令详解

     nc命令被誉为网络安全界的‘瑞士军刀,相信没有什么人不认识它吧...... 一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具, 能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几 乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。 在中国,它的WINDOWS版有两

2008-03-07 21:02:00 1171

转载 缓冲区溢出攻击的分析与实时检测

作者:尚明磊,黄 皓自从1988 年世界上首例利用缓冲区溢出漏洞进行扩散的Morris 蠕虫病毒问世以来,缓冲区溢出攻击技术在互联网上已经迅速传开,而且随着人们检测和防护技术的不断提高也相应地变异出一些更隐蔽、更有针对性的缓冲区溢出攻击类型。缓冲区溢出的原因是因为C 语言并不检查缓冲区的边界。当向一个有限空间的缓冲区中复制了过长的字符串时,过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严

2008-03-07 21:00:00 1325

转载 SYN Flood攻击的基本原理及防御

 第一部分 SYN Flood的基本原理    SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。    要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起: 大家都知道,TCP与UDP不同,它是基于连接的,也就

2008-03-07 20:54:00 794

转载 xp下VMWare安装linux系统

(1) 建立虚拟机 A.用鼠标左建双击桌面中的"VMware workstation"图标,运行虚拟机 B.建立一台虚拟机。点击“FILE(文件)”-“NEW(新建)”--“NewVirtual Machine( 新建虚拟机)”,弹出虚拟机创建菜单。 C.根据向导一步一步地创建虚拟机,首先选择安装方式是“TYPICAL(典型)”还是 “CUSTOM(自定义)”安装。 一般选择前者就可以了,但建

2008-03-07 20:53:00 4036 1

转载 装VMware引起重启

     最近新装一台双核笔记本,居然在装VMWARE 的过程中突然重启。几番测试后发现居然是DAEMON引起的,在DAEMON 安装时要屏蔽SCSI,结果引起重启。估计是硬件有SATA硬盘或DVD刻录机的关系吧。安装ALCOHOL 120代替DAEMON后好,该版本也用了SPTD.dll 来屏蔽SCSI,替代系统相关文件。装好后结果没有引起重启。 

2008-03-07 20:35:00 1430

转载 主机未知防御系统(HIPS)软件介绍

 ·                                  HIPS:Host Intrusion Prevent System 主机入侵防御系统。HIPS是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的的软件。如果你阻止了,那么它将无法运行或者更改。比如你双击了一个病毒程序,HIPS软件跳出来报告而你阻止了,那么病毒还是没有

2008-03-07 20:32:00 3112

转载 一些防范Linux下缓冲区溢出攻击方法

    Linux系统特性     利用缓冲区溢出改写相关内存的内容及函数的返回地址,从而改变代码的执行流程,仅能在一定权限范围内有效。因为进程的运行与当前用户的登录权限和身份有关,仅仅能够制造缓冲区溢出是无法突破系统对当前用户的权限设置的。因此尽管可以利用缓冲区溢出使某一程序去执行其它被指定的代码,但被执行的代码只具有特定的权限,还是无法完成超越权限的任务。     但是,Linux(包

2008-03-07 20:31:00 1082

原创 Linux下缓冲区溢出攻击的原理及对策

正在处理中,请稍后……窗体顶端前言从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。历史上

2008-03-07 20:30:00 758

原创 黑客常用攻击手段的分析和防范

    谈到网络安全问题,就没法不谈黑客(Hacker)。黑客是指对计算机某一领域有着深入的理解,并且十分热衷于潜入他人计算机、窃取非公开信息的人。每一个对互联网络的知识十分了解的人,都有可能成为黑客。翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用

2008-03-07 20:28:00 5381 1

原创 缓冲区溢出的原理和实践

                       by Aleph One                    践踏堆栈[C语言编程] n. 在许多C语言的实现中,有可能通过写入例程        中所声明的数组的结尾部分来破坏可执行的堆栈.所谓践踏堆栈使用的        代码可以造成例程的返回异常,从而跳到任意的地址.这导致了一些极为        险恶的数据相关漏洞(已人所共知).其变

2008-03-07 20:25:00 688

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除