自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

【GTA: Vice City】

bmsdr's Unix Page----"UNIX is very simple

  • 博客(34)
  • 收藏
  • 关注

原创 20美元的钞票

                                           20美元的钞票                在一次讨论会上,一位著名的演说家没讲一句开场白,手里却高举着一张20美元的钞票。面对会议室里面的200个人,他问:“谁要这20美元?”,有很多人举手。他接着说:“我打算把这20美元送给你们中的一位,但是在这之前,我要做一件事情。”说完他把这20美元的钞票揉作一团,

2004-08-30 21:08:00 1090

原创 FreeBSD忘记root密码的一次修复

密码改了以后,隔一段时间不用以后,忘记了~~~faint 于是把忘记密码的硬盘挂到了有root权限的系统上。 先检查文件系统 #fsck -y /dev/ad2s1 挂载到一个目录上 #mount /dev/ad2s1 /mnt 用chroot创建个环境 #chroot /mnt 然后进里面挂载丢失root密码的usr目录 #fsck -y /dev/ad2s1f #mount

2004-08-29 22:42:00 1843

原创 socket编程例子:TCP Shell后门

                                               socket编程例子:TCP Shell后门                                    很简单很容易被发现,且当作socket编程例子学习吧。 /*=====================================================

2004-08-29 20:51:00 1190

原创 ARP & ICMP欺骗

ARP & ICMP欺骗对于旁观者来说,事物的缺点和优点往往是同时存在的。我很高兴可以向你们显示两个正规的协议——arp和icmp,当你用一些特殊的方法使用它们的时候,却得到意想不到的结果。    相对于被动攻击(网络监听sniffing)来说,主动攻击使用的并不普遍——许多管理员都拥有一个网络监听工具,帮助他们管理局域网。在你的LAN中,主动攻击将会给你的生活添加光彩和乐趣。你知道,仅仅是一

2004-08-29 20:37:00 3335

原创 ARP游戏,很好玩的,以前经常用师兄的WIN版本在网吧,害人~~呵呵

 我写这片文章只是想让你明白深刻理解某一协议的好处。 高手免看。 如果有人利用这片文章所做的一切事情,盖不负责。 网上关于ARP的资料已经很多了,就不用我都说了。 用某一位高手的话来说,“我们能做的事情很多,唯一受 限制的是我们的创造力和想象力”。 ARP也是如此。 以下讨论的机子有 一个要攻击的机子:10.5.4.178              

2004-08-29 20:33:00 1438

原创 Unix网络的两个安全问题

Unix网络的两个安全问题虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安全问题被暴露出来,并被加以修正。本文介绍两个由于技术上认识不足而造成的安全问题,并给出解决方法。关机用户的安全问题。近年来,许多文章相继介绍了一种所谓最安全的

2004-08-29 20:28:00 893

原创 进入系统后如何隐藏自己

进入系统后如何隐藏自己Zap2 (清除 wtmp/lastlog/utmp记录)  网络上有很多不同的日志清除程序,其中最好的是zap2。我编译后称为z2  在你获得root的访问权后立即运行z2这个程序。这个程序执行的非常快。 你可以使用finger @host.xxx来查看当前有说锹剂耍邢腹鄄煲幌聄oot或admin的idle time(空闲时间)

2004-08-29 20:24:00 1139

原创 利用TTL值来鉴别操作系统

利用TTL值来鉴别操作系统  一、关于PING的介绍 PING命令来检查要到达的目标IP地址并记录结果。 ping 命令显示目标是否响应以及接收答复所需的时间。 如果在传递到目标过程中有错误,ping 命令将显示错误消息。ICMP ECHO(Type 8) 和ECHO Reply (Type 0)  我们使用一个ICMP ECHO数据包来探测主机地址

2004-08-29 20:22:00 1711

原创 UNIX口令文件

UNIX口令文件/etc/passwd文件是UNIX安全的关键文件之一.该文件用于用户登录时校验 用户的口令,当然应当仅对root可写.文件中每行的一般格式为: LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL 每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的 一项是系统管理员想写入的有关该

2004-08-29 20:16:00 1512

原创 今天我很想XX,很想听到她的声音,看到她......

今天我很想XX,很想听到她的声音,看到她......在网上一直没见过她.呵呵,我天天在OpenBSD下,那能见到呀.今天为了见到XX,又在WINODS下.55555...................................希望明天有个凉爽的天气吧

2004-08-29 20:03:00 1406

原创 BSD目录结构一览

希望可以帮助大家更好地了解bsd的结构.对BSD的整体概念是建立在对其目录结构有基本认识的基础上的,根目录“/”是最先被挂上的,而且它包含了要挂上的其它文件系统的加载点(mount point),标准的加载点包括/usr,/var,/mnt,/cdrom等。对文件系统层次结构的完整的描述可以用hier命令来完成,现在,主要的目录结构列举如下:目录 描述-----------------------

2004-08-29 19:59:00 1521

原创 后门制作及安装技术(全)

后门制作及安装技术摘要  本文将描述如何测定入侵者使用的方法这样的复杂内容和管理员如何防止入侵者重返的基础知识. (2002-09-16 13:30:19)后门   声明:此文为翻译文章,QiangGe只做了一些修改,并加入了一些自己的心得及自己所写的程序.  译者 iamtheguest  从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门

2004-08-29 19:31:00 4233

原创 redhat7本地利用ping拿root漏洞详析

redhat7本地利用ping拿root漏洞详析首先声明,本人及本人所在公司盖不对利用此漏洞所造成的损失负责。攻击代码不长,可以用shell或 perl来编写,推荐用shell写。 原理: 也许是redhat7的重大漏洞吧,他的ping程序的-I参数指定interface时通过modprobe和insmod执行任意代 码,大家都知道ping程序的权位是这

2004-08-29 19:26:00 1005

原创 OpenSSH缺陷允许攻击者远程利用/非法执行任意代码

涉及程序: OpenSSH versions 2.3.1p1 ~ 3.3 描述: OpenSSH缺陷允许攻击者远程利用/非法执行任意代码(更新) 详细: 在OpenSSH 2.3.1p1到3.3版本中,关于挑战反应处理代码存在安全性缺陷。允许远程入侵者以sshd(通常是root)进程的身份执行任意指令。第一个缺陷是因为在挑战反应认证过程中,OpenSSH在处理关于收到的响应次数的变量上存在

2004-08-29 16:45:00 1411

原创 UNIX入侵过程(3)

# gcc -o snmp snmp.c snmp.c: In function `main: snmp.c:135: warning: assignment makes pointer from integer without a cast snmp.c:172: warning: passing arg 4 of pointer to function from incompatible p

2004-08-29 16:43:00 1829 1

原创 UNIX入侵过程(2)

UNIX入侵过程(2)/*## copyright LAST STAGE OF DELIRIUM dec 1999 poland        *://lsd-pl.net/ #*/ /*## /usr/lib/lp/bin/netpr                                                   #*/   /

2004-08-29 16:41:00 1415

原创 UNIX入侵过程(1)

UNIX入侵过程(1)作者序言:   本来很久以前说要写篇sunos 入侵教程的,但一直都没空,也没兴趣写。 说到就要做到。今天有点无聊的感觉,写点东西吧。 不过,这是我的最后一篇入侵教程。 黑来黑去有什么意思呢,我觉得还是写些技术分析的文章好些。 希望新手们看了我的这最后一篇入侵教程,能找到一些感觉。 这只是一篇写给新手的入门教程,不是新手的免看。

2004-08-29 16:40:00 1177

原创 UNIX系统编程常用库函数说明

 UNIX系统编程常用库函数说明 UNIX系统为程序员提供了许多子程序,这些子程序可存取各种安全属性.有些是信息子程序,返回文件属性,实际的和有效的UID,GID等信息.有些子程序可改变文件属性.UID,GID等有些处理口令文件和小组文件,还有些完成加密和解密.本文主要讨论有关系统子程序,标准C库子程序的安全,如何写安全的C程序并从root的角度

2004-08-29 16:37:00 948

原创 关于 Shell Code 的编写

Shell Code 的编写下面是一个创建Shell的C程序shellcode.c: (本文以IntelX86上的Linux为例说明)void main() {  char *name[2];  name[0] = "/bin/sh";  name[1] = NULL;  execve(name[0], name, NULL);}我们先将它编译为执行代码,然后再用gdb来分析一下.(注意编译时要用

2004-08-29 16:35:00 1420

原创 Write Scan Tool eg:

 今天所要演示的是telnet的入侵, 近来的sunos_telnet搞的风风火火. 1.扫描一个IP段, 所以要写个IP扫描器 2.Telnet banner check, 看telnet的反应, 所以要写个system os check depent op telnet. 3.用sunos_telnet来测试, sunos_telnet.exe网上有下载. 第一步: /* simple tcp

2004-08-29 16:33:00 1019

原创 渗透国内某网络游戏服务器群记实

没什么技术性,只是想说明现状现在想弄钱的入侵者,似乎热衷于入侵网络游戏服务器,盗出游戏服务器程序或是数据库。国内的网络游戏企业,都应该招受过此损失,有暴露出来的,有没暴露出来的。但游戏企业对安全问题理解都十分片面,狭隘!    当然,不只是网络游戏企业。近一两年来,入侵者乐此不疲,各种商业数据的偷盗在国内几乎快形成一种"圈内产业"。不论是技术性还是行事组织性都与早年不可同日而语。需求与供应在这

2004-08-29 16:29:00 1924

原创 想称自己是黑客的人,就进来看看再说

  "黑客"必备知识和成长之路经常有人问我怎样才能成为一个真正的黑客,我想一个黑客必须具备以下知识,从Level 1到Level 5循序渐进。Level 1到Level 5的难度是按倍数增加的,如果假设Level 1的难度系数是0.1,那么Level 2的难度系数就是0.2,Level 3, 4, 5的难度系数就分别是0.4, 0.8和1.6。Level 1:入门阶段C/C++:level 1

2004-08-28 23:39:00 1615

原创 今天总算有时间搞BLOG了~~呵呵~~

今天总算有时间搞BLOG了~~呵呵~~以后的资料就可以放这里了~~呵呵不过从今天以后又要到OpenBSD平台下面了.以后就要用English,写日记了.希望可以写好点,要是给XX看到了我的BLOG,又看到我English的错别字.我就死了算了.不过多写English也好,可以多学点~~呵呵

2004-08-28 20:46:00 900

原创 C语言中常见错误 

C语言中常见错误 C语言的最大特点是:功能强、使用方便灵活。C编译的程序对语法检查并不象其它高级语言那么严格,这就给编程人员留下“灵活的余地”,但还是由于这个灵活给程序的调试带来了许多不便,尤其对初学C语言的人来说,经常会出一些连自己都不知道错在哪里的错误。看着有错的程序,不知该如何改起,本人通过对C的学习,积累了一些C编程时常犯的错误,写给各位同学以供参考。 1.书写标识符时,忽略了大小写字母的

2004-08-28 19:58:00 980

原创 一种被忽视的构造和整数溢出重现

一种被忽视的构造和整数溢出重现 Michael HowardSecure Windows Initiative摘要:Michael Howard 研究了一种常常被忽略的代码构造,这种构造可能会导致严重的缓冲区溢出问题,然后介绍了一种在没有溢出副作用的情况下执行算术运算的替代方法。谈谈构造很奇怪,有如此之多的安全指导文档提示人们注意危险的函数。在 C 和 C++ 中,很少

2004-08-28 19:56:00 730

原创 修复缓冲区溢出

修复缓冲区溢出当 David LeBlanc 和我确定《Writing Secure Code》(英文)一书的目录时,我们明确地意识到必须着重介绍缓冲区溢出问题,因为已经有太多的开发人员在编写代码时犯了太多的此类错误,这些错误导致了可被人利用的缓冲区溢出的出现。在本文中,我将集中介绍为什么会出现缓冲区溢出及其修复的方法。为什么会出现缓冲区溢出出现缓冲区溢出需要具备很多条件,包括:

2004-08-28 19:54:00 919

原创 Windows 2000缓冲区溢出入门

Windows 2000缓冲区溢出入门原著:Jason翻译/整理/改编:backend 2000年4月12日?--[ 前言?我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的

2004-08-28 19:52:00 818

原创 WINDOWS下的溢出程序编写技巧

WINDOWS下的溢出程序编写技巧作者:袁哥mail: yuange@163.net???看了些WINDOWS下的溢出程序,觉得不够统一、完美,决定做一个相对较统一的编写方法,试着解决了些问题。?1、JMP ESP 的问题。??????为了尽量统一,都使用KERNERL32。DLL的代码,因为至少同一系统KERNEL32。DLL模块装载地址变化可能小,别的模块可能随

2004-08-28 19:50:00 959

原创 通用ShellCode深入剖析

 通用ShellCode深入剖析                           作者:yellow                     Email:yellow@safechina.net                    Home Page:www.safechina.net                         Date:2003-12-19前言:    在网上关于Sh

2004-08-28 19:49:00 924

原创 window系统下的堆栈溢出

window系统下的堆栈溢出 ?作者:ipxodi> ?????◆原理篇?这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。?让我们从头开始。windows 98第二版?首先,我们来写一个问题程序:#include ?int main(){char name[32];gets(n

2004-08-28 19:46:00 996

原创 window系统下的远程堆栈溢出 --《实战篇》

window系统下的远程堆栈溢出 --《实战篇》 ?作者:ipxodi (ipxodi@263.net) ?????下面是一个有问题的internet服务程序:/****************************************************************************//* ???server.cpp By Ipxodi ???

2004-08-28 19:41:00 716

原创 window系统下的远程堆栈溢出 --《原理篇》

window系统下的远程堆栈溢出 --《原理篇》 ?作者:ipxodi (ipxodi@263.net) ?----前言?我们来研究windows系统下的远程溢出方法。我们的目的是研究如何利用windows程序的溢出来进行远程攻击。如果对于windows下的缓冲区溢出不是很熟悉,请大家复习我前面的文章:《window系统下的堆栈溢出》(NsfocusMagzin

2004-08-28 19:39:00 722

原创 WINDOWS的SHELLCODE编写高级技巧

WINDOWS的SHELLCODE编写高级技巧 ?作者:yuange (mailto:yuange@nsfocus.com) 主页:http://www.nsfocus.com/ ?????unix等系统因为有用户概念,所以往往溢出是使用先得到普通帐号,然后登陆后用溢出再加载一个SHELL的办法得到ROOT权限,其系统调用又方便,所以SHELLCODE编写一般都比较简单

2004-08-28 19:35:00 862

原创 关于Windows下ShellCode编写的一点思考

关于Windows下ShellCode编写的一点思考创建时间:2003-11-30文章属性:转载文章提交:l0pht (anonymous_at_21cn.com)关于Windows下ShellCode编写的一点思考By Hume/冷雨关于ShellCode编写的文章可谓多如牛毛。经典的有yuange、watercloud等前辈的文章,但大都过于专业和简练,对我这样的初学者学习起来还是有不小的难度

2004-08-28 19:29:00 793

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除