自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(29)
  • 收藏
  • 关注

原创 Windows中Filter-Hook驱动程序

Windows中Filter-Hook驱动程序在Windows 2000和Windows XP中,System32/drivers目录下的ipfltdrv.sys是Microsoft提供的ip协议过滤驱动程序。它允许用户注册自己的ip数据报处理函数。在MSDN中有关于这方面内容的简短说明,位于Filter-Hook Driver Reference章节中。这一部分说明文档论述了filter-h

2007-03-11 09:11:00 1225

原创 如何编写网络监视器

本文简单地介绍了NDIS (Network Driver Interface Specification 即网络驱动接口规范),以及应用程序如何与一个驱动程序交互,如何最好地利用驱动程序。作为例子,本文提供了一个应用程序使用Packet.sys的网络协议层驱动程序的例子,读者在这个例子的基础上可以实现象Netxray等局域网数据包截获程序的功能。   Packet.sys是DDK中的一个非常有用的

2007-03-11 09:09:00 576

原创 COPY FROM 文章标题 网络数据包拦截通用技术

COPY FROM 文章标题 网络数据包拦截通用技术 看到很多仁兄提供的数据包的拦截技术,其中最多的是编写IM DRIVER在NDIS中间层对MINIPORT(网卡驱动程序)和协议驱动程序之间的数据包进行拦截。这是微软提供的一种技术但编写该过滤程序拦截程序非常的复杂,安装也很麻烦。本人简单的介绍一种更有效的基于NDIS包拦截技术。大家都知道,NDIS协议驱动程序是通过填写一张NDIS_PROTOC

2007-03-11 09:04:00 580 1

转载 用包过滤技术实现个人防火墙

        随着网络的迅速发展,各种各样的网络软件也随之出现,人们的生活和学习对网络的依赖也越来越多,但问题也接踵而来,网站被攻击,病毒泛滥,个人信息被窃取,使人们面临这样一个问题:网络是否安全? 而防火墙正是网络的保护伞,形形色色的防火墙很多,本文通过介绍包过滤技术实现个人防火墙,使大家对防火墙的知识有进一步的了解。 一、防火墙和包过滤技术简介       防

2007-03-11 09:02:00 1302

原创 Windows下的个人防火墙-网络数据包拦截技术概览

随着网络安全问题日益严重,网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。从防火墙的应用角度来看基本上可以分为两种:网络级的防火墙和个人防火墙。Windows操作系统作为使用最为广泛的PC操作系统,因此在Windows操作系统下开发的个人防火墙产品数不胜数。国外比较著名的有AtGuard,Outpost Firewall,ZoneA

2007-03-11 09:00:00 593

转载 [yesky]游戏外挂设计技术探讨

一、 前言   所谓游戏外挂,其实是一种游戏外辅程序,它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等,以实现玩家用最少的时间和金钱去完成功力升级和过关斩将。虽然,现在对游戏外挂程序的“合法”身份众说纷纭,在这里我不想对此发表任何个人意见,让时间去说明一切吧。  不管游戏外挂程序是不是“合法”身份,但是它却是具有一定的技术含量的,在这些小小程序中使用了许多高端技术,如拦截S

2006-09-17 20:53:00 787

转载 [yesky]网络游戏通讯模型初探

序言  网络游戏,作为游戏与网络有机结合的产物,把玩家带入了新的娱乐领域。网络游戏在中国开始发展至今也仅有3,4年的历史,跟已经拥有几十年开发历史的单机游戏相比,网络游戏还是非常年轻的。当然,它的形成也是根据历史变化而产生的可以说没有互联网的兴起,也就没有网络游戏的诞生。作为新兴产物,网络游戏的开发对广大开发者来说更加神秘,对于一个未知领域,开发者可能更需要了解的是网络游戏与普通单机游戏有何区别,

2006-09-17 20:49:00 486

转载 [yesk]游戏外挂基本原理及实现

游戏外挂已经深深地影响着众多网络游戏玩家,今天在网上看到了一些关于游戏外挂编写的技术,于是转载上供大家参考   1、游戏外挂的原理   外挂现在分为好多种,比如模拟键盘的,鼠标的,修改数据包的,还有修改本地内存的,但好像没有修改服务器内存的哦,呵呵。其实修改服务器也是有办法的,只是技术太高一般人没有办法入手而已。(比如请GM去夜总会、送礼、收黑钱等等办法都可以修改服务器数据,哈哈)   修改游戏无

2006-09-17 20:48:00 667

转载 [yesk]网络游戏外挂编写基础

要想在修改游戏中做到百战百胜,是需要相当丰富的计算机知识的。有很多计算机高手就是从玩游戏,修改游戏中,逐步对计算机产生浓厚的兴趣,逐步成长起来的。不要在羡慕别人能够做到的,因为别人能够做的你也能够!我相信你们看了本教程后,会对游戏有一个全新的认识,呵呵,因为我是个好老师!(别拿鸡蛋砸我呀,救命啊!#¥%……*)   不过要想从修改游戏中学到知识,增加自己的计算机水平,可不能只是靠修改游戏呀! 要知

2006-09-17 20:47:00 630

转载 协议型外挂制作五

 第一节到第三节我们说了基本工具的准备,第四节使用免升级和免弹出主页来做了一下基本的练习。第四节中和普通的游戏修改器没有太大的区别,只是一个修改的是数据,一个修改的是代码。这一节中我们将通过在dll中修改大话的代码来进行外挂的制作。其实在dll中动态修改代码和上一节用的方法一样,只是要改写的东西更多了而已。       原理和上一节中的函数一样,都是调用WriteProcessMemory。

2006-09-17 20:42:00 510

转载 协议型外挂制作教程三

上一节中我们说了外挂平台的搭建,我们做完了Hook.dll和wg.exe,但如何让wg.exe调用Hook.dll中的函数,可以自己查看CB的教程或者到网上查查。在这里我是在wg.exe的Hook按钮事件中添加了下面的语句来实现:if(gamethreadid){if(EnableHook(gamethreadid)==false)ShowMessage("error");}

2006-09-17 20:41:00 665

转载 协议型外挂制作四

 上一次我们说了外挂中APIHOOK和基本平台的搭建,但仅仅只用APIHOOK在大多数的时候并不能达到目的,没有哪个公司会将网络打包加密解密解包的程序放在dll中以函数的形式就可以查看。所以这节来讲解为目标程序打内存补丁来修改程序的执行路径,通过这种办法让目标程序成为我们的奴隶。       前两天由于项目的关系,耽搁了两天教程,对不起大家。今天写教程时才发现,我当时研究程序文件用的是ida

2006-09-17 20:41:00 488

原创 协议型外挂的制作二

上一次我们说了目标程序的启动,以及对目标程序的预处理。这一节中争取可以将外挂的窗口显出来,具体能不能说这么多,只能看着办了。       因为我决定采用最俗的办法Hook来注入线程(有时候我都觉得自己是否有必要这么做,因为Debug的办法也不错),为了程序的更普遍性和更快的移植,以及简单一点,我决定还是采用Hook。这里提前说一下,如果不懂汇编和程序调试的话,最好先补一下课,这在以后要用的。

2006-09-17 20:40:00 493

原创 协议型外挂的制作一

目前,网络游戏的外挂从程序角度主要分为辅助型的动作外挂和内核型的协议型外挂。动作外挂主要帮助玩家进行一些重复性的劳动量,网络上有许多介绍这方面的程序,按键精灵就是一个很好的例子。协议型外挂则给人一个很神秘的感觉,这方面在网络游戏上最多的恐怕是传奇的脱机外挂,这也是因为传奇最受欢迎而已。       在具体的讲解前,我很想扯点别的事情,毕竟学院不是我的风格,我更喜欢自由一点的。既然我们主要是针对

2006-09-17 20:39:00 805

转载 网络游戏外挂制作技术浅谈

外挂无非分以下几种(依制作难度):1、动作式,所谓动作式,就是指用API发命令给窗口或API控制鼠标、键盘等,使游戏里的人物进行流动或者攻击,最早以前的“石器”外挂就是这种方式2、本地修改式,这种外挂跟传统上的一些游戏修改器没有两样,做这种外挂在编程只需要对内存地址有一点认识并且掌握API就可以实现,它的难点在于找到那些地址码,找地址一般地要借助于别人的工具,有的游戏还有双码校验,正正找起来会

2006-09-17 20:38:00 737 1

转载 游戏外挂设计技术探讨

一、 前言   所谓游戏外挂,其实是一种游戏外辅程序,它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等,以实现玩家用最少的时间和金钱去完成功力升级和过关斩将。虽然,现在对游戏外挂程序的“合法”身份众说纷纭,在这里我不想对此发表任何个人意见,让时间去说明一切吧。  不管游戏外挂程序是不

2006-09-17 20:37:00 925 2

原创 lwIP――TCP/IP协议栈的一种实现

  、1 介绍 近几年来,对计算机互连及装备有无线联网设备的计算机的兴趣越来越流行。计算机和日常设备越来越无缝集成在一起并且价格也在下降。同时无线网络技术,如蓝牙和IEEE 802。11b无线局域网也相继出现。这将在很多领域如健康保健,安全,保险,运输及处理产业等引发更多令人振奋的前景。小设备如传感器等能接入一些已经存在的网络基础设施如全球因特网,也能在任何地方被监测到。 互联网技

2006-09-17 20:32:00 1754

转载 D版SynFlood源码

 Usage: SynFlood -h:IP -p:portprogram SynFlood;{$APPTYPE CONSOLE}uses Windows,     Winsock;     //WinSock2;const  IP_HDRINCL       = 2; // IP Header Include  Header_SEQ       = $19026695;  S

2006-09-17 20:28:00 833

转载 加密解密、信息摘要算法收集

MD5算法研究 综述   md5的全称是message-digest algorithm 5(信息-摘要算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的

2006-09-17 16:55:00 568

转载 如何强化 TCP/IP 堆栈

摘要: 您可以在 Windows 注册表中配置各种 TCP/IP 参数,以便防止网络级拒绝服务的攻击,包括 SYN 洪水攻击、ICMP 攻击和 SNMP 攻击。您可以将注册表项配置为: • 当检测到攻击时,启用 SYN 洪水保护。

2006-09-17 16:52:00 640

转载 IP欺骗与盗用原理

IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。   假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回传给B一个带有SYS+ACK标志的数据段,告之自己

2006-09-17 16:50:00 373

原创 流量牵引技术在防DOS攻击中的应用

 网络安全技术随着信息技术的发展而日新月异,许多安全技术成并行发展。现在网络安全领域又出现了一个新技术——流量牵引技术。什么是流量牵引?为什么要使用流量牵引技术?我们先从下面的拓扑开始介绍。    什么是流量牵引  上图中的Defender就是我们熟悉的抗DDoS设备,Probe是一个专门用来分析网络流量的预警设备。对于这些网络安全设备我们并不陌生,但对于这样的拓扑结构

2006-09-17 16:48:00 493

原创 在TCP三次握手后插入伪造的TCP包

 用Socket的API Connect完成TCP建立连接的三次握手,同时子进程抓包,抓完三次握手的包后,插入第四个包即可,从对端返回的第五个包来看插入成功了,但因为插入了一个TCP包,之后的连接将发生混乱。可以将插入的那个包Data设置为HTTP Request,向WEB服务器提交请求。又如果目标系统的TCP序列号是可预计算的,那么是否可以做带伪源地址的Blind TCP three-tim

2006-09-17 16:29:00 882

原创 SYN Cookie原理及其在Linux内核中的实现

内容: 概述 一 SYN Flood攻击 二 SYN Cookie原理 三 Linux内核中的SYN Cookie实现 四 SYN Cookie Firewall 总结 魏晋伟 (weijinwei@yahoo.com.cn) 2004 年 9 月 概述在目前以IPv4为支撑的网络协议上搭建的网络环境中,SYN Flood是一种非常危险而常见的DoS攻击方式。到目前为止,能够有效防范SYN Flo

2006-09-17 16:28:00 416

原创 防火墙x86架构和ASIC架构和NP架构的区别

防火墙x86架构和ASIC架构和NP架构的区别                                       在众多的安全产品中,防火墙产品无疑是保障网络安全的第一道防线,很多企业为了保障自身服务器或数据安全都采用了防火墙。     随着Internet的迅速普及,全球范围内的计算机网络病毒、操作系统漏洞、垃圾邮件等网络安全问题也是层出不穷,网络安全产品和解决方案越来越成为各类网络用

2006-09-17 16:26:00 469

原创 freebsd 6 deny ddos

Yesterday, I have a test on FreeBSD 6 with synflooding. FreeBSD behaved very well but strange.Though net.inet.tcp.syncookies is on by default, I set it to zero to disable syncookie, it seems that the

2006-09-17 16:25:00 347

原创 抗DDoS墙之旁路模式

screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.style.cursor=hand; this.alt=Click here to open new window/nCTRL+Mouse wheel to zoom in/out;}" onclick="if(!this.resized) {re

2006-09-17 16:23:00 473

原创 30分钟搞定BASH脚本编程

这篇指南将通过一些例子来帮助大家学习功能强大的shell脚本编程.在这一节中我将学习一些简单的脚本,它将有利于你深入学习一些知识。一个最经典的Hello World程序           #!/bin/bash                    echo Hello World            这个脚本只有二行,它的第一行这个脚本程序由那个程序来解释.第二行只有一个简单的动作,它的功能

2006-09-17 16:21:00 522

原创 国内ddos厂商点评

了《问绿盟黑洞》的文章好几天了,有点想法不吐不快。前两天正忙,现在闲下来了,说说我的想法。文章中会提到一些厂商的技术,有正有反,大家不要对号入座,主要是希望对你们的技术提高有帮助。我以原始的ddos的先行者syn flood来举例说明,cc我不打算评价,因为我认为syn flood的效果远远好于cc,而隐蔽性是cc远远达不到的。先点评一下关于DDoS话题方面的一些网友的错误认识和厂商的技术弱点。以

2006-09-17 16:20:00 341

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除