红杉树(ecitnet)的博客

键盘时常跟不上思路......

排序:
默认
按更新时间
按访问量

国内部分软件网络通讯协议分析(含特征码)

我以前做了近百个国内外网络常用软件的协议分析,如QQ,BT,MSN等,现在晒出部分供网友参考,如有人和我分析的不同,请顶贴告知,谢谢广大网友参与.我暂时研究的协议列表如下:#patname type port packet.datQQ_TCP 2 0 2.datQQ_UDP 5 0 1.datMS...

2007-10-16 16:22:00

阅读数:4336

评论数:11

CVE公共漏洞和暴露的学习

 1 CVE的产生背景 随着最近一些年来在全球范围的黑客入侵不断猖獗,信息安全问题越来越严重。在对抗黑客入侵的安全技术中,实时入侵检测和漏洞扫描评估(IDnA -Intrusion Detection and Assessment)的技术和产品已经开始占据越来越重要的位置。目前实时入侵检测和漏洞扫...

2009-11-10 15:16:00

阅读数:3743

评论数:0

双击盘符不能打开的处理方法

1、打开“文件”类型的文件需要该程序 键入要使用的可执行文件:C:------------说明:这类病情症状并不是唯一的,无法找到的内容可能不一样。有时可能是"Windows无法找到setup.exe"或显示"控制面版"什么的。这是因为病毒在驱动器下面写入了...

2009-04-15 17:30:00

阅读数:3625

评论数:0

系统中.exe可执行文件打不开手工解决办法

       刚才清除了关闭杀毒软件的ntsd.exe病毒,马上又有了新的病毒,郁闷。电脑里的可执行文件都不能打开了,说找不到路径,去死吧~~,还好这个垃圾病毒前年就搞定过。        因为杀毒或中毒,使得机器上的.exe无法正常运行,双击的时候就弹出选择打开方式对话框,其解决方法如下: 方案...

2008-05-27 18:18:00

阅读数:4096

评论数:0

ntsd.exe病毒专杀--手工清除

      今天总感觉电脑中毒了,因为任务管理器打不开了,还提示ntsd.exe应用程序错误,郁闷,赶紧下杀毒软件杀,杀~~,我首先想到了卡巴,结果没用了,我又下了360安全卫士,还是没用,汗~~~杀毒软件都打不开,可见这病毒够强悍,看样子不能靠杀软了,靠自己吧~~首先我想到去看下注册表的启动相,...

2008-05-27 17:48:00

阅读数:47818

评论数:23

病毒常用技术之远程线程 插入技术

病毒常用技术之远程线程 插入技术    <!--google_ad_client = "pub-7858603797583699";google_ad_width = 336;google_ad_height = 280;google_ad_format = &quo...

2008-02-20 09:22:00

阅读数:3599

评论数:0

世界顶级杀毒软件排名:十二款世界顶级杀毒软件下载!

以前发过一篇文章只介绍的这些杀毒软件的排名,现在弄到了下载地址,大家可以自由选择了!金奖:   BitDefender银奖:   Kaspersky铜奖:   F-Secure Anti-Virus第四名: PC-cillin第五名: ESET Nod32第六名: McAfee VirusSca...

2008-01-23 18:32:00

阅读数:2875

评论数:0

什么是系统进程

进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。  那进程与线...

2008-01-23 14:07:00

阅读数:526

评论数:0

P2P之UDP穿透NAT的原理与实现(附源代码)

P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵...

2008-01-22 16:43:00

阅读数:556

评论数:0

微软盗版受害的解决方法

“您可能是微软盗版的受害者”解决方法 按照我这个方法就能删除,不用下载东西,不怕再次中毒 : 打开注册表。在运行输入REGEDIT,就进入注册表 然后找HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon/...

2007-11-26 14:03:00

阅读数:1300

评论数:0

超强破解Word“取消文档保护”密码

在使用Word进行文档保护时,我们经常会使用到窗体保护(工具→保护文档(P)...),用窗体保护最为彻底,用户无法编辑,也无法进行Copy&Paste操作。  但是,Word文档的漏洞可以让你用很简单的方法去掉这个密码,我们自己来测试一下:  首先创建一个Word文档,使用窗体保护的方式保...

2007-11-26 14:02:00

阅读数:6451

评论数:9

中国黑客档案:识别黑客犯罪的蛛丝马迹

随着网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的 今天,伴随着计算机网络的日新月异,计算机网络犯罪也逐渐走进了我们的视线。黑客攻击、网络钓鱼,僵尸网络,这些以谋取非法利益为目的的新兴犯罪手段,使 人们诚惶诚恐...

2007-11-01 11:44:00

阅读数:1308

评论数:0

目前市面各种加密狗原理介绍

本人就现今全球软件保护行业较普遍采用的方法之一使用“硬件加密狗”的方式方法谈谈自己的一点看法。在当今中国市场上最主要的加密锁品牌有:1。美国彩虹公司(也是最早做硬件加密的公司)的国产品牌“加密狗”、美国品牌“圣天诺软件加密锁”;2。阿拉丁的“HASP”系列加密锁;3。德国威博公司的“WBU-KEY...

2007-10-30 10:36:00

阅读数:785

评论数:0

流行软件加密锁的典型编程技巧

本文将介绍软件加密锁的一些编程技巧,以及软件开发者将如何编写安全可靠的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的一些问题等等。以下是全文。   一、加密狗加密的基本原理  开发商程序通过调用硬件加密狗的接口模块对硬件加密狗操作,硬件加密狗响应该操作并通过接口模块将相应数据返回...

2007-10-30 10:34:00

阅读数:758

评论数:0

软件加密狗破解思路和方法

本文介绍的是软件加密狗破解的一般思路和方法。其实做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。  硬件加密锁,俗...

2007-10-30 10:33:00

阅读数:1135

评论数:0

P2P之UDP穿透NAT的原理与实现(附源代码)

P2P 之 UDP穿透NAT的原理与实现(附源代码)原创:shootingstars参考:http://midcom-p2p.sourceforge.net/draft-ford-midcom-p2p-01.txt论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。呵呵...

2007-10-17 15:10:00

阅读数:476

评论数:0

ARP欺骗攻击的防范

服务器的ARP欺骗攻击的防范  这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击。  静态地址法指的是,在本地服 

2007-10-17 12:56:00

阅读数:553

评论数:0

看黑客是如何攻击电子邮件的

出自邮件系统的漏洞   毫无疑问,电子邮件是当今世界上使用最频繁的商务通信工具,据可靠统计显示,目前全球每天的电子邮件发送量已超过500亿条,预计到2008年该数字将增长一倍。  在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。  黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击...

2007-10-16 11:41:00

阅读数:724

评论数:0

NDIS HOOK 防火墙实现关键技术

      NDIS HOOK 防火墙实现关键技术谈到网络安全不能不提到防火墙。目前国内防火墙多数是采用 TDI 技术, NDIS 可以算是较先进的技术了(如果您认为不是的话, 只能说明我落伍了, 呵呵) 网上缺少 NDIS 防火墙实现的技术细节说明.  经过2天的查找资料和分析已有的源代码再加上...

2007-10-16 11:40:00

阅读数:1117

评论数:3

一个web蠕虫的简单实现

本帖子原来是T_Torchidy的投稿文章,被tombkeeper转入论坛。在这之前先鄙视下一些人发现漏洞就挂马的无耻行为,我曾经因为一个公开的漏洞而在一个网站站上发现24个各个所谓组织,所谓黑客的后门,鄙视!    所谓蠕虫,其本质是利用计算机或者应用程序的漏洞进行感染和传播的一段程序,传统的蠕...

2007-10-16 09:33:00

阅读数:986

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭