MMX汇编优化相关下载

   在 Intel 的 www 站上,有很多有用的文献和教程. 建议你研究一下这些文档来对微处理器的结构、指令有更深的认识。但我无法给你正确的下载地址,因为文件位置经常发生变化。你可以去这两个网址搜索到你所需要的文档或工具:  http://developer.intel.com 或者  htt...

2004-11-29 23:05:00

阅读数:1396

评论数:0

反病毒引擎设计

本文将对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。文中首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后分五节详细讨论虚拟机技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,作者会...

2004-11-29 16:46:00

阅读数:1838

评论数:0

绕过Windows Rootkit检测系统(转至 www.rootkit.com )

[介绍] PatchFinder是一个设计很巧妙的程序,基于EPA(执行路径分析)技术用来检测侵入内核的Rootkit。附录1和2可以让你了解它是如何工作的。这篇文章将提供一种绕开EPA的方法。[方法]EPA基于Intel处理器的单步模式,使用中断描述符表(IDT)的0x01入口。为了防止Root...

2004-11-29 16:41:00

阅读数:2725

评论数:0

无固定密码验证后门雏形 (ALLyeSNO)

FreeXploiT原创文章无固定密码验证后门雏形文 ALLyeSNO 2004 11 29存在的理由1。对抗本地嗅探2。对抗中间人当然后门作者可以写ssh的C/S 但这并不代表绝对的安全ssh亦爆出几个漏洞 其他加密传送的方式也是如此 另外采用ssh 对后门的效能有一定的影响为此我想到了无固定密...

2004-11-29 14:09:00

阅读数:1177

评论数:2

Tiny NT Backdoor by Aphex(转至icefox)【经典!】

 ;Tiny NT Backdoor by Aphex;http://www.iamaphex.cjb.net;unremote@knology.net;原文29a#7[Index-Utilities-Tiny NT Backdoor(Aphex)];翻译:icyfox[冰狐浪子] / CVC翻译...

2004-11-29 09:50:00

阅读数:1304

评论数:0

DDOS暴程序路径(ALLyeSNO)

FreeXploiT原创文章当我们对 某一文件 访问量 超过预设值的时候 程序就会反馈对本文件连接过多并显示出物理路径asp php jsp cgi的都存在这个bug 如果没有其他办法 爆出路径 可以试试这个方法windows linux 下都会我们来看看 zzzevazzz的blogWarnin...

2004-11-29 09:44:00

阅读数:1097

评论数:1

利用%5c绕过验证

利用%5c绕过验证---------------------------------------lake2(http://mrhupo.126.com)2004-11-27---------------------------------------说到%5c,你是不是想起了当前流行的那个%5c暴...

2004-11-28 12:27:00

阅读数:2230

评论数:0

WMI 脚本入门

WMI 脚本入门:第一部分发布日期: 09/03/2004 | 更新日期: 09/03/2004Greg Stemp、Dean Tsaltas 和 Bob WellsMicrosoft CorporationEthan Wilansky网络设计小组摘要:Scripting Guys 的第一个 Sc...

2004-11-28 10:56:00

阅读数:5501

评论数:1

SSH简介及配置使用SSH登陆远程主机

1.什么是SSH传统的网络服务程序,如:ftp、POP和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击...

2004-11-28 10:12:00

阅读数:4324

评论数:0

yyt_hac站转的 有关 木马及进程的 文章

                                  木马的分析方法来源:黑盟isno  最近又有一种新的国产木马出现了,它有个好听的名字,叫做“广外女生”。这个木马是广东外语外贸大学“广外女生”网络小组的作品,它可以运行于WIN98,WIN98SE,WINME,WINNT,WIN2...

2004-11-28 01:20:00

阅读数:3213

评论数:0

对Win XP进行安全分析和配置

        对Win XP进行安全分析和配置                     2004-8-18 作者:刘晖 出处:天极网络安全    一旦合适的安全模板被更改,就可以通过安全配置和分析组件或者命令行工具进行安全分析和配置。这个过程可以在应用安全模板到本地系统的时候进行。   警告:给...

2004-11-27 23:54:00

阅读数:980

评论数:0

WinEggDrop后门v1.0源代码

//**********************************************************************// Version: V1.0// Coder: WinEggDrop// Date Release: NULL// Purpose: To Demon...

2004-11-26 23:34:00

阅读数:1328

评论数:0

--------溢出植入型木马(后门)的原型实现 作者:FLASHSKY(原创)

 作者:FLASHSKY(原创)作者邮箱:flashsky@xfocus.org站点:    www.xfocus.net申明: 作者无意实现一个木马,作者也不是一个木马开发者,只是提供一种思路:将缓冲区溢出攻击和木马/后门相结合的木马实现手段,通过一个简单的原型来验证这种思路的可行性,并展示给大...

2004-11-26 21:09:00

阅读数:1679

评论数:0

bat字符过滤器【 修正版 】(ALLyeSNO)

FreeXploiT原创文章@echo offrem 谢谢zzzevazzz对代码的改进rem 关于 set errorlevel=>nul set password=>nul 我还是选择了保留 这样避免其他程序rem 如果调用这两个变量 会引起错误 ^password=ph4nt0m...

2004-11-26 19:08:00

阅读数:1198

评论数:2

bat-任意截断替换字符(转至沉睡不醒的blog;作者可以与我联系署名)

FOR /F ["options"] %variable IN (file-set) DO command [command-parameters]FOR /F ["options"] %variable IN ("string") DO...

2004-11-26 18:59:00

阅读数:1166

评论数:0

DLL后门清除完全篇

作者:dahubaobao [Nuke Group] 更新日期:2004-03-25 类别:网络安全->网络安全 总浏览/今日:343/4文:握着你的“手”清除DLL后门 作者:dahubaobao [Nuke Group] 主页:http://www.ringz.org 团体站点:http...

2004-11-26 15:45:00

阅读数:1171

评论数:0

Windows 2000文件保护调整

Windows 2000已经面世一年有余,它的超强稳定性受到了众多用户的好评,这其中的功劳就少不了今天我们要重点介绍的Windows文件保护功能(以下简称:WFP)。无论是普通用户,还是那些专业用户,该功能都非常有意义,它在系统稳定性方面起着相当重要的作用。下面我们就来看看,到底什么是WFP,它到...

2004-11-26 15:34:00

阅读数:1516

评论数:0

CMD下修改注册表 完全攻略(FreeXploiT搜集 整理 热荐)

ALLyeSNO注:先来段精彩的【 本文未包含zzzevazzz 写的do all in cmd 里面使用inf 修改注册表的 方法 】regedit虽是gui下使用的东东 但其实是有未公开的参数的 可以在cmd下使用regedit的运行参数REGEDIT [/L:system] [/R:user...

2004-11-26 15:10:00

阅读数:1848

评论数:1

简明批处理教程(.bat)

前言 最近对于批处理技术的探讨比较热,也有不少好的批处理程序发布,但是如果没有一定的相关知识恐怕不容易看懂和理解这些批处理文件,也就更谈不上自己动手编写了,古语云:“授人以鱼,不如授人以渔。”因为网上好像并没有一个比较完整的教材,所以抽一点时间写了这片>给新手朋友们.也献给所有为实现网络的自...

2004-11-26 14:51:00

阅读数:1130

评论数:3

脚本故事 - 2003年11月

脚本故事 - 2003年11月发布者 The Scripting Guys如果脚本是非法的,那么只有非法者才使用脚本如需获得脚本专栏所有脚本故事的列表以及其他信息,请点击此处。 Microsoft 的员工生活在虚幻的世界中,这是针对 Microsoft 员工的批评之一。意思是说我们这些 Micro...

2004-11-26 14:34:00

阅读数:1126

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭