自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(39)
  • 资源 (1)
  • 收藏
  • 关注

原创 mssql注入技巧之个人篇

 作者:Alpha    来自:http://www.cnwill.com/1.显示cmd执行的回显.在注入是sa权限时,看不到命令的回显时件很痛苦的事情,在小竹兄的nbsi里也有一个尝试回显,可为什么要尝试了?呵呵下面我说一种方法,绝对对可看到回显,不知道小竹兄用的是什么方法哦建立表 语句:http://www.xxxxx.com/down/list.asp?id=1;cre

2004-12-31 09:12:00 1218

原创 Php+Mysql注入专题

 作者:alpha  来自:http://www.cnwill.com/Php注入攻击是现今最流行的攻击方式,依靠它强大的灵活性吸引了广大黑迷。 在上一期的《php安全与注射专题》中林.linx主要讲述了php程序的各种漏洞,也讲到了php+mysql注入的问题,可是讲的注入的问题比较少,让我们感觉没有尽兴是吧. OK,这一期我将给大家伙仔仔细细的吹一吹php+mysql注入,一定让你满载

2004-12-30 12:07:00 1340

原创 远程攻击

⒈什么是远程攻击?    一个远程攻击是这样一种攻击,其攻击对象是攻击者还无法控制的计算机;也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机(无论被攻击的计算机和攻击者位于同一子网还是有千里之遥)。"远程 计算机"此名词最确切的定义是:"一台远程计算机是这样一台机器,它不是你正在其上工作的平台,而是能利用某协议通过Internet网或任何其他网络介质被使用的计算机"。      ⒉第

2004-12-29 10:31:00 7323 6

原创 利用X-scan实现DDoS Ping攻击

缺点:1.对于用x-scan那种的话,无疑是暴露了攻击者的IP(无论你是用自己系统还是别人的系统来攻击  ,结果都是暴露了攻击的系统的IP)2.对于蜗牛炸弹还是ahbomb,结果就是攻击者的系统中的日志都会记录下使用蜗牛炸弹或ahbomb  的那台系统的IP。.abu.一、从这里说起、、一开始的时候,不能不说说两款影响力很大的DDoS Ping炸弹工具。一个是蜗牛炸弹,一个是AhB

2004-12-29 10:25:00 2337 1

原创 ping的攻防心得总结

作者;赛冰河=============================================================================说明:转载还请注明,作者:赛冰河 联系方式 QQ 18184412 ,EMAIL anmeihong@sina.com另外就是此文章适合菜鸟,要是高手要复习一下的话也可以(无语),没有太多的新意仅仅是个人总结=============

2004-12-27 21:43:00 1751

原创 对称密码体制进行数字签名

 今天,我来给大家简单介绍一下用对称密码体制进行数字签名,也许好多人听过用公钥密码体制进行数字签名的,还没有听过这对称密码体制也可用来签名。但我们现在用得最多的当然是用公钥密码体制进行数字签名的。    先说说数字签名的功能。数字签名可以解决否认、伪造、篡改及冒充等问题、凡是需要对用户的身份进行判断的情况都可以使用数字签名,比如加密信件、商务信函、定货购买系统、远程金融交易、自动模式处理等等。

2004-12-27 21:42:00 2470

原创 WEB入侵的过程jsp

 作者:lovehacker 本文描述了如何通过WEB入侵获得freebsd 4.0的root权限。 文章主要以教育为目的,希望各位观者不要使用本文中的一些方法及程序,危害网络的安全。 作者:lovehacker 联系方式:lovehacker@263.net 网站地址:http://www.chinansl.com 版权属安盟信息科技有限责任公司所有,允许转载,但需保持文章的完整性。

2004-12-27 10:24:00 3143

原创 PHP注入某大型网站

 文 / 图 勇哥儿  前言:从2003年开始,国内越来越多的朋友都喜欢了脚本攻击,各种ASP注入方法、技巧,真可谓是曾出不穷!同时也应运而生了很多好的注入工具,最典型的属小竹的NBSI和臭要饭的ESC,对MSSQL数据库在配上臭要饭的GETWEBSHELL更是如虎添翼如鱼得水!随着ASP注入的日益成熟,PHP+MYSQL注入也渐渐升温起来,很多朋友也转移到了这上面来!同时也出现了比较好的

2004-12-20 19:46:00 3599 1

原创 ASP后门的放置方法的深入研究

 作者:Lcx  来源: 黑客X档案传在肉鸡上的asp网页后门,即使你改变了原有代码变量,躲过了杀毒软件,但是细心的管理员也会发现在他网站web目录下会多出一个asp文件。针对这个问题,我想了两个办法,一种是asp Injection(好像这个词真流行呀);一种是在iis管理器中用asp.dll来解析任意后缀名。这两个方法并没有多少技术性可言,却是一个很好的思路。如果沿着这一思路进行更深层

2004-12-20 19:44:00 1395

原创 注册表操作

代码:注册表操作(RingZ_RgeEdit) RingZ_CDUser的扩展版本 作者:dahubaobao主页:http://www.ringz.org 邮件:dahushibaobao@vip.sina.com QQ:382690EXE在压缩包中,解压密码:www.ringz.org http://dahubaobao.go.nease.net/RingZ_RgeEdit.rar 欢迎进入环

2004-12-19 13:12:00 1029

原创 克隆/删除任意用户

代码:克隆/删除任意用户(RingZ_CDUser) 作者:dahubaobao主页:http://www.ringz.org 邮件:dahushibaobao@vip.sina.com QQ:382690EXE在压缩包中,解压密码:www.ringz.org http://dahubaobao.go.nease.net/RingZ_CDUser.rar 欢迎进入环形区,一群技术狂热者的社区,ww

2004-12-19 13:11:00 919

原创 黑客工具FindPass2003源代码

//******************************************************************************** // Version: V1.0 // Coder: WinEggDrop // Date Release: 12/15/2004 // Purpose: To Demonstrate Searching Logon User Pas

2004-12-18 13:08:00 1090

原创 黑客攻击行为特征分析与反攻击技术

                                                                                          作者:原野    要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行

2004-12-17 12:10:00 1629

原创 HONEYPOT(蜜罐)技术

 作者:四川大学电子信息学院 刘松  wlb015@163.com什么是蜜罐      蜜罐(Honeypot)是一种在互联网上运行的计算  机系统。它是专门为吸引并诱骗那些试图非法闯  入他人计算机系统的人(如电脑黑客)而设计的,蜜  罐系统是一个包含漏洞的诱骗系统,它通过模拟  一个或多个易受攻击的主机,给攻击者提供一个  容易攻击的目标。由于蜜罐并没有向外界提供真  正有价值的服务,

2004-12-17 11:58:00 2186

原创 建立隐藏的超级用户多种方法

一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit.ex

2004-12-16 17:45:00 930

原创 重新改造MD5用于提高网站的安全性

 特别说明:此种改变只能用于在刚开始建站时才可,如果你中途改变的话就会出现问题,此文章已发表于,版权归于黑防,转载还请注明作者:安美洪,另外给大家指出一个错误,我看到好多人在各种文章中说用“MD5加密的”这一句话,实际上是不对的,MD5是一个散列算法,与加密算是不一样的,功能也不同,散列要求不可逆(但有例外,如借助于其它方式进行散列)好了,要了解就看下文吧!也许提到MD5时大家都很熟,但你真的

2004-12-15 12:04:00 1186

原创 添加超级用户的.asp代码

其实上个礼拜我和凯文就在我的肉鸡上测试了,还有河马史诗.结果是在user权限下成功添加Administrators组的用户了(虽然我不敢相信我的眼睛).上次凯文不发话,我不敢发布啊....现在在他的blog 上看到他发布了,就转来了咯(比我上次测试时还改进了一点,加了个表单).这下大家有福咯```反正代码是对的,但是很少能成功,具体的看运气了。。呵呵,下一步我想把他整合到海洋里面去。嘿嘿。程序代码

2004-12-13 18:28:00 875

原创 如何"隐藏"服务器程序的端口

先要申明一下,这里所说的"隐藏"服务器程序的端口,并不是使用rootkit将服务器程序的端口令用户使用netstat.exe,fport.exe,mport.exe,ActivePort等第三方查看程序打开端口的程序无法查出程序打开的端口,这里所说的"隐藏"是指对远程用户的扫描或连接而言。现在先温习一下一些基本的TCP连接的网络知识:一般大家熟知的TCP连接是涉及三次握手的,首先客户先发送一个SY

2004-12-11 17:52:00 1520 1

原创 扫端口的

前些日子,偶开始学Socket,在云舒的大力帮助之一,偶写了一个单线程单主机的端口扫描器,今天想改为扫多主机的,(线程还是单的,慢得要命,不过偶是作为学习用的,慢也没关系),可是不会改了,请大家指点我一下/*  Name: NetxPort  Copyright: Netxfly  Author: Netxfly  Date: 12-10-04   Description: A simple

2004-12-11 17:49:00 1321

原创 物理隔离网闸常见技术问题解答

物理隔离网闸常见技术问题解答 物理隔离网闸一定要采用专用开关集成电路吗?答:不是。在开关的实现中,最直接的办法是采用专用开关集成电路,直接控制总线方式。由于受我国芯片制造业的水平限制,性能和质量很难保证,送到外国生产则必须交出电路设计,又担心安全问题。另外一个问题是专用芯片的批量生产和价格问题,在美国也很难解决这个问题。目前美国的物理隔离网闸厂商,采用专用开关芯片的也不多。物理隔离网闸是如何利用S

2004-12-10 21:05:00 9066

原创 记一次渗透空间服务器的艰难之旅

 文/图 依冰(still) 转自:http://www.xiutai.com/转载好朋友的一偏文章,发表与X档案最近,笔者做了一台空间服务器的代理销售人,主要负责空间的销售,空间商对自己的服务器非常自信,说一般人根本无法攻破他的服务器,就算一个虚拟机被上传了WEBSHELL也不会影响到别的虚拟目录客户,意思就是不存在跨站入侵,当时我只是"哦"了一声。今天闲来无事,就来看看他服务器有多么的

2004-12-10 13:56:00 1252

原创 信息网络对抗机制的攻防分析

作者:中国电子科技集团第54研究所 周希元摘要:攻击和防御是对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出了相应的攻击机制。最后,对当前信息网络对抗机制间的攻防关系进行了总结。 关键词:信息网络 网络对抗 网络攻击 网络防御   引言   信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一

2004-12-07 18:31:00 1202

原创 两种基于HTTP的通用IDS躲避技术

作者:Daniel J. Roelker 概要:本文描述了两种可以基于HTTP协议的通用IDS躲避技术。这些技术包括旧式的HTTP躲避技术和新式的HTTP躲避技术。虽然躲避技术的类型不同,但它们都位于HTTP协议的请求URI部分,使用标准的HTTP/1.0和HTTP/1.1协议。请求URI地址中的躲避技术,通常与URL的编码有关系。对于Apache和IIS来说,存在多种合法的URL编码方式,文中会

2004-12-07 18:21:00 998

原创 动态网络负载平衡集群的实践方法

摘要本文主要讨论了网络负载平衡集群系统下,基本的平衡算法和动态负载平衡机制。在LVS的基础上配合轮询算法实现了集群的动态负反馈机制,给出了一个基本的动态平衡模型并加以分析。(2003-02-13 12:22:44)--------------------------------------------------------------------------------1.引言本质上讲,网络

2004-12-05 09:43:00 771

原创 MSSQL注入攻击服务器与防护

 作者:Alpha  文章被发表在黑客防线第5期,是几个人合写的哟 惨的是竟然没有写我的名字,唯一想说的一句是fk 黑防! WinNT系统下权限设置与黑客的较量 前言:在各种网络上的服务器上,只要黑客能成功入侵不同配置的服务器,都会得到一定的权限,比较GUEST或SYSTEM权限等,但这些权限都是由于服务器管理员的配置不当或缺少管理经验而让黑客成功入侵的,只要我们给服务器上各种危险的组

2004-12-05 09:31:00 1908

原创 浅析Windows2000/XP服务与后门技术

作者:TOo2y下载本文示例源代码 一、序言Windows下的服务程序都遵循服务控制管理器(SCM)的接口标准,它们会在登录系统时自动运行,甚至在没有用户登录系统的情况下也会正常执行,类似与UNIX系统中的守护进程(daemon)。它们大多是控制台程序,不过也有少数的GUI程序。本文所涉及到的服务程序仅限于Windows2000/XP系统中的一般服务程序,不包含Windows9X。 二、W

2004-12-03 20:54:00 1323

原创 探测远程主机操作系统指纹的全新技术

作者:TOo2y 一、介绍近年来,网络安全评估软件逐渐被网络安全界所接收,而且在很大的范围内快速地传播起来。远程操作系统探测作为评估软件的一个部分,必须具备几个条件:- 精确性:避免错误的探测结果;- 防火墙和入侵检测系统的影响:避免影响(或被影响于)防火墙和入侵检测系统;- 文雅:低的网络流通和无危险分段;- 灵巧:易于扩展标识数据库和自动探测函数;- 速度:高速的指纹探测工具应该允许大范围

2004-12-03 20:52:00 1139

原创 如何将多个文件捆绑成一个可执行文件

下载示例程序代码    将多个文件合并成一个最终可执行文件,运行这个最终文件时,就相当于运行了合并前的多个文件。这种程序在木马程序合并中会经常用到,你想知道它是怎么用程序实现的么?下面我就用我用VC6.0做的一个文件捆绑器的例子代码来告诉你,程序运行后界面如下:图一    基本组成思想:其实,其中的构成思想非常简单。建立一个新的二进制文件,先写入你的捆绑程序的数据和其文件长度,再写入你

2004-12-03 20:48:00 1129

原创 在iis端配置数字证书

1. 生成自签名根证书  openssl req -x509 -newkey rsa:1024 -keyout cakey.pem -out cacert.pem -days 3650 –config e:/openssl-0.9.6h/apps/openssl.cnf  输入下列信息:  PEM pass phrase:也就是密码,输入后牢记。   然后需要输入下列信息:   Country N

2004-12-03 16:37:00 2290

原创 windows2000虚拟主机基本权限设置

 作者:云舒  来自:http://www.ph4nt0m.org/关于脚本入侵的文章,网上已经是泛滥之势。原创的虽然多,但是抄袭的也不少。很多人用http://whois.webhosting.info查询一下某个IP的所有域名,然后找个脚本漏洞进入服务器就以黑客自居。未公布的漏洞,我不知道,所以请不要用来打击我。好了,废话我不多说了,在这里说一下我以为比较安全的win2000虚拟主机的

2004-12-03 12:03:00 1270

原创 C时间函数集

asctime(将时间和日期以字符串格式表示) 相关函数 time,ctime,gmtime,localtime表头文件 #include定义函数 char * asctime(const struct tm * timeptr);函数说明 asctime()将参数timeptr所指的tm结构中的信息转换成真实世界

2004-12-01 15:29:00 1781

原创 谈新手对CString的使用

CString类功能强大,比STL的string类有过之无不及.新手使用CString时,都会被它强大的功能所吸引.然而由于对它内部机制的不了解,新手在将CString向C的字符数组转换时容易出现很多问题.因为CString已经重载了LPCTSTR运算符,所以CString类向constchar *转换时没有什么麻烦,如下所示:char a[100];CString str("aaaaaa");s

2004-12-01 15:24:00 842

原创 计算机名和IP地址互换

1.   引言我们在网络编程中经常会碰到知道某计算机的机器名需要得到IP地址的情况。或则知道计算机的IP地址,但需要知道其机器名的情况。这都可以采用套接字实现。为了更好的方便大伙,作者就在这里做一个简单的介绍。2.   相关函数l          inet_addr原型:unsigned long inet_addr(const char   FAR *cp);参数:cp,输

2004-12-01 15:21:00 1474

原创 Windows平台下的多线程编程

线程是进程的一条执行路径,它包含独立的堆栈和CPU寄存器状态,每个线程共享所有的进程资源,包括打开的文件、信号标识及动态分配的内存等。一个进程内的所有线程使用同一个地址空间,而这些线程的执行由系统调度程序控制,调度程序决定哪个线程可执行以及什么时候执行线程。线程有优先级别,优先权较低的线程必须等到优先权较高的线程执行完后再执行。在多处理器的机器上,调度程序可将多个线程 放到

2004-12-01 15:14:00 794

原创 Visual C++编程中的文件操作

各种关于文件的操作在程序设计中十分常见,如果能对这些操作都了如指掌,就可以根据实际情况找到最佳的解决方案,从而可以在较短的时间内编写出高效的代码。本文对Visual C++中有关文件操作进行了全面的介绍,并对在文件操作中经常遇到的一些疑难问题进行了详细分析。    1. 文件的查找   当对一个文件操作时,如果不知道该文件是否存在,就要首先进行查找。MFC中有一个专门用来进行文件查找的

2004-12-01 15:13:00 812

原创 Visual C++ 中的ODBC编程

ODBC(Open Database Connectivity,开放式数据库连接),是一种用来在相关或不相关的数据库管理系统(DBMS)中存取数据的标准应用程序接口(API)。本文给出Windows 95 环境下用Visual C++ 进行ODBC 编程的具体方法及技巧。---- 关键字:ODBC,Visual C++,Windows 编程。---- 一.概述---- ODBC 是一种使用SQL 

2004-12-01 15:10:00 711

原创 S Q L 注 入 路 径 问 题

下午没什么事情 看了看angel写一个路径的问章 找了肉鸡试了半天 费了牛劲了 我发现如果出现 Microsoft OLE DB Provider for SQL Server 错误 80040e07 将 varchar 值 #SharedObjects 转换为数据类型为 int 的列时发生语法错误。 /html/showdetail_new.asp,行 9 这样他的方法就不能用了 #必须

2004-12-01 13:03:00 737

原创 自己动手写安全设置工具

文章作者:风泽[EST]创作时间:2004-9-2  如果你是一个对安全很重视的网络管理员,如果你管理的计算机网络装的是WINDOWS 2000系统的话,相信对系统的安全设置时做重复的动作会使你感到郁闷,有没有想到让程序来帮你完成这些重复的工作呢?其实对系统进行设置大多数都是在操作注册表,所以用程序很容易就可以实现了,简简单单的一个程序就可以让你轻松许多。今天我就来简单的实现一个安全设置程序。操作

2004-12-01 12:50:00 863

原创 从MS04011到sunlion个人木马V1.0

从MS04011到sunlion个人木马V1.0***************************文章性质****************************作者:sunlion[EST] 个人小屋:http://evilsun.126.com *所属组织:中国邪恶八进制 http://www.eviloctal.com http://www.eviloctal.com/forum****

2004-12-01 12:49:00 1140

HL2303驱动程序

HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动HL2303驱动

2010-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除