![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 79
changsure
这个作者很懒,什么都没留下…
展开
-
Ms05039蠕虫的VC实现
今年8月的新蠕虫狙击波利用了ms05039 PnP服务漏洞, 因为ms05039的exploit在网上是公开的,请见http://www.eviloctal.com/forum/htm_data/10/0508/13433.html, 可以利用这个exploit得到对方主机(win2k)的shell, 所以用这个exploit做一个蠕虫并不难。声明:本文出于教学目的,修改导致任何后果与作者无关实现转载 2006-12-07 15:12:00 · 917 阅读 · 0 评论 -
使用Nmap进行端口扫描和服务识别
使用Nmap进行端口扫描和服务识别第1章 Nmap的简介[1]Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(原创 2006-12-07 15:34:00 · 25343 阅读 · 0 评论 -
通用ShellCode深入剖析
前言:在网上关于ShellCode编写技术的文章已经非常之多,什么理由让我再写这种技术文章呢?本文是我上一篇溢出技术文章的姊妹篇,同样的在网上我们经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,在这里我将站在初学者的角度对通用ShellCode进行比较详细的分析,有了上一篇的溢出理论和本篇的通用ShellCode理论,基本上我们就可以根据一些公布的Windo转载 2006-12-08 17:43:00 · 1599 阅读 · 0 评论 -
Windows 2000缓冲区溢出入门
前言 我在互联网上阅读过许多关于缓冲区溢出的文章。其中的绝大多数都是基于*NIX操作系统平台的。后来有幸拜读了ipxodi所著的《Windows系统下的堆栈溢出》(已刊登在绿盟网络安全月刊2000年第三期中),又碰巧看到了Jason先生的《Windows NT Buffer Overflows From Start to Finish》,得益匪浅。在翻译Jason先生的文章时,由于我的转载 2006-12-08 17:44:00 · 1537 阅读 · 0 评论