黑客
dragonszy
这个作者很懒,什么都没留下…
展开
-
[Hack]打造永不被删除的webshell
Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:D:/wwwroot>copy rootkit.asp //./D:/转载 2011-05-02 14:04:00 · 476 阅读 · 0 评论 -
[Hacking]Ping
原创 2011-10-13 22:50:38 · 290 阅读 · 0 评论 -
[Hacking]How to hack
A nice lecture by Daremo---------------------------------------------I keep seeing the n00bs ask "How to hack" -- The folks who've b转载 2011-10-15 18:39:47 · 867 阅读 · 0 评论 -
[Hacking]对于删除上网痕迹的深入探讨
呵呵,最近单位要接受上级保密部门的查检,首先要查的就是计算机是否一机双网(内、外网同时用,以前我写过一篇如果在一台电脑上同时上内、外网),而且听说用的是类似于“上网痕迹监察取证系统”的软件,我试了一下这个软件,真是了不得,下面是另一个的详细描述: 最近遇到部门严查上网,对于转载 2011-10-06 00:01:46 · 1537 阅读 · 0 评论 -
[Internet]常用端口列表及对应服务
常用端口号:代理服务器常用以下端口:(1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080(2). SOCKS代理协议服务器常用端口号:1080(3). FTP(文件传输)协议代理服务器常用端口号:21(4). Telnet(转载 2011-10-06 16:29:45 · 1968 阅读 · 0 评论 -
[Reading]黑客:计算机革命的英雄
推荐图书:http://book.douban.com/subject/6860890/"《黑客:计算机革命的英雄》的二十五周年纪念版中文版上市,这本书几乎是每一位黑客必读的爱书,Steven Levy这部经典力作的25周年版从20世纪50年代早期跨越到80年代后期,追述了计算机革命中初期黑客的丰功伟绩,他们都是最聪明和最富有个性的精英。他们勇于承担风险,勇于挑战规则,并把世界推向了一转载 2011-11-15 12:15:41 · 717 阅读 · 0 评论 -
[Hacking]Traceroute
原创 2011-10-13 22:55:13 · 330 阅读 · 0 评论 -
[Hacking]Domain Information Groper
原创 2011-10-13 22:53:17 · 433 阅读 · 0 评论 -
[Internet]使用IP安全策略阻止Ping
经本人试验,此方法可能导致ipv6无法使用!!各位童鞋请注意!!由于 IP 协议在设计之初并没过多的考虑安全问题,因此在早期的网络中经常发生网络攻击或机密数据被窃等问题,为了增强网络的安全性,IP 安全协议(IPSec)应运而生。IP 安全策略即为 IPSec 策略,是转载 2011-09-29 20:26:24 · 601 阅读 · 0 评论 -
[Abstract]作为尚未入门的新手,该学习什么?
因为见到很多新手在问,想要入门该学习什么,所以,整理了这样一篇文章在此,我需要声明的是,本篇文章只是依据个人的经验而写,如果你不认同,请你走开,谢谢合作=== 正文 ===1. 入门推荐从第一次见到有人问类似的问题,我就一直坚持着我的回答作为一个入转载 2011-04-06 10:41:00 · 350 阅读 · 0 评论 -
[Hack]通过google找网站后台的方法总结
site:url.com '查看这个站点上的信息最好不加www,可以查看到不少的二级域名信息,可以有不小的收获哈,最好与inurl,intext等联用,效果更佳intext:测试 '查看文本种包含"测试"的网页intitle: fooltitle '标题转载 2011-04-08 16:18:00 · 3307 阅读 · 0 评论 -
[Hack]Google Hacking的实现以及应用
Google Hacking 的实现以及应用本文作者:sniper文章性质:原创发布日期:2005-02-26本文仅做于技术讨论于研究,请勿用做其他用途.PS:庆祝一下暂时摆脱应试教育的魔爪,向那些打着素质教育暗地里搞应试教育的学校竖起中指转载 2011-04-08 13:48:00 · 1387 阅读 · 0 评论 -
[Abstract]Google搜索命令语法
以下是目前所有的Google搜索命令语法,它不同于Google的帮助文档,因为这里介绍了几个Google不推荐使用的命令语法。大多数的Google搜索命令语法有它特有的使用格式,希望大家能正确使用。我用不同颜色标注了不同的语法命令,绿色的较为常用的命令,黄色的是不常用但却非常有用转载 2011-04-10 17:06:00 · 886 阅读 · 0 评论 -
[Hacking]国内首届黑客大会COG2011现场报道(补)
核心提示:安全基地有幸参与本次COG2011会议 下面是现场带回的报道近350名黑客和信息安全从业人员参与,包括中国最顶级的黑客组织领袖:绿色兵团创始人Goodwell、鹰派代表万涛、红盟代表Lion和Knownsec代表李麒等人。会议议题1中国黑客背景分析(数量,规模,组织,团转载 2011-09-25 12:50:06 · 890 阅读 · 1 评论 -
[Hacking]认识IPv6网络存在的4种常见攻击手段
在互联网中,安全问题一直是我们在强调的重点问题。现在不少人都已经开始使用IPv6网络了,但是由于是在初始阶段,还是存在着不少的安全隐患。现在我们就来了解一下都有哪些安全问题。 不管是IPv4还是IPv6,都需要使用DNS,IPv6网络中的DNS服务器就是一个容易被黑客看转载 2011-09-25 12:21:58 · 599 阅读 · 0 评论 -
[Hacking]重新审视IPv6的漏洞扫描和渗透测试
IPv6带来了一些可喜的安全性和其它特性,但是对于IP网络的专业人士来说,可能还存在着一些潜在的问题。 随着IPv4地址逐渐耗尽,下一代IPv6协议势必闪亮登场。许多人为IPv6所提供的安全而欢欣鼓舞,因为IPV6有一些很不错的特性,如对本地IPSec的支持。转载 2011-09-25 12:26:08 · 1420 阅读 · 1 评论 -
[Hacking]网络和黑客编程基本知识
网络和黑客编程基本知识 第一节 了解Windows机制 Windows 是一个“基于事件的,消息驱动的”操作系统。 在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”,系统每次检测到一转载 2011-09-29 21:04:55 · 586 阅读 · 0 评论