经典收藏
文章平均质量分 76
freexploit
这个作者很懒,什么都没留下…
展开
-
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8304 阅读 · 7 评论 -
手把手教你玩转SOCKET模型之重叠I/O篇(下)
四。 实现重叠模型的步骤作了这么多的准备工作,费了这么多的笔墨,我们终于可以开始着手编码了。其实慢慢的你就会明白,要想透析重叠结构的内部原理也许是要费点功夫,但是只是学会如何来使用它,却是真的不难,唯一需要理清思路的地方就是和大量的客户端交互的情况下,我们得到事件通知以后,如何得知是哪一个重叠操作完成了,继而知道究竟该对哪一个套接字进行处理,应该去哪个缓冲区中的取得数据,every转载 2006-03-22 01:57:00 · 3467 阅读 · 1 评论 -
每月4000元我仍然选择辞职,我准备去当农民【并与女友分手在平安夜】
分手在平安夜原文 http://www.zuola.com/weblog/?p=357如果我没有判断错误的话,我应该已经是一个至少有四百个观众的自我表演者,一心描述自己的BT的生活。我真的很BT,很猥琐,但在网上却是另一个模样,我想我还应该还是聪明的善于选择公众面具的人,我看上去知道如何迎合观众的口味,我知道哪些东西说起好玩,并且吸引人。我知道哪些不应该在BLOG里说,比如工作上的事和感情上的事,原创 2005-12-27 03:13:00 · 4173 阅读 · 3 评论 -
GOOGLE HACKING 系列文章 【FreeXploiT整理收集】
本文涉及作者 swap(慕容小雨),zhaohuan(Xfocus),snipe(4ngel)信息安全的隐患-GoogleHacking原理和防范作者:zhaohuan@phack.org 来源:www.phack.org技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来原创 2005-12-20 20:21:00 · 175844 阅读 · 0 评论 -
了解WWW服务与HTTP协议 【入门与应用】
轻松认识HTTP协议的概念和工作原理 当我们想浏览一个网站的时候,只要在浏览器的地址栏里输入网站的地址就可以了,例如:www.microsoft.com,但是在浏览器的地址栏里面出现的却是:http://www.microsoft.com,你知道为什么会多出一个“http”吗?一、HTTP协议是什么我们在浏览器的地址栏里输入的网站地址叫做URL(UniformResourceLocator,原创 2005-12-16 02:07:00 · 20198 阅读 · 4 评论 -
交换环境下的会话劫持 so cool
交换环境下的会话劫持创建时间:2002-04-09文章属性:原创文章来源:http://xfocus.net文章提交:psef (psef_at_163.com)交换环境下的会话劫持 作者:psef一.前言:在交换式网络环境之下,数据包被发送给指定端口,为会话劫持增加了难度。但是,还是可以在交换式网络上实现会话劫持和监视会原创 2005-12-07 10:51:00 · 2797 阅读 · 0 评论 -
SATA硬盘的设置指南 【对使用sata的朋友挺有用的一篇文章】
这是我发表在电脑报上的三篇关于SATA硬盘设置使用的文章,看到评报中有人说整理到一起发在论坛上方便查找,所以就发到这里了。希望对遇到问题的朋友能有帮助。SATA硬盘使用问答(电脑报04年33期) bigh随着各厂家SATA硬盘价格的持续走低,支持SATA的主板逐渐繁荣和成熟,越来越多的人选择SATA硬盘来构建自己的电脑平台。但是由于SATA硬盘有别于并口PATA硬盘,安装和使用中会有很多不同,而使原创 2005-11-25 18:48:00 · 11281 阅读 · 0 评论 -
开发出高性能的网站,第一部分 — 20个客户端代码优化技巧 - 【推荐】
作者 Thomas A. Powell 和 Joe Lima 阅读本文英文原文(翻译:刘松涛)本文英文版由Port80 Software公司授权发表这个分为三部分的文章概述了一个直观的、省时省力的方法来提升访问网站的速度,这是基于网站性能有关的两个简单法则:尽可能的减少数据的传输量尽可能的减少数据的传输频率 若使用得当,此两条法则会: 提高网页的加载速度降低服务器使用的资源提高网络带宽利用率使用原创 2005-12-01 22:38:00 · 1538 阅读 · 3 评论 -
开发出高性能的网站,第二部分 — 最佳缓冲控制 - 【推荐】
中文原文 http://www.uigarden.net/chinese/gao-xing-neng-ii作者 Thomas A. Powell 和 Joe Lima 阅读本文英文原文(翻译:刘松涛)经Port80软件授权发表第二部分 — 最佳缓冲控制本文的第一部分 (二月份)介绍了如何通过优化代码来尽可能少的传输数据,在本文的第二部分中,我们将着重介绍如何利用Web端的缓冲技术(caching)原创 2005-11-30 12:37:00 · 1639 阅读 · 0 评论 -
开发出高性能的网站,第三部分:压缩和其他服务器端的技术 - 【推荐】
中文原文 http://www.uigarden.net/chinese/gao-xing-neng-iii作者 Thomas A. Powell 和 Joe Lima 阅读本文英文原文(翻译:刘松涛)经Port80软件授权发表在第一部分 , 我们讲了代码优化的20个技巧,这些代码优化都是针对开发者源代码的;在第二部分 , 我们谈了缓冲控制。我们在此第三部分中,将来和大家一起看看其他的服务器端的技原创 2005-11-30 12:34:00 · 1522 阅读 · 0 评论 -
XoftSpy 4.13的注册算法分析 zz
看雪有很多这些文章 选一篇最近研究的方向大家看看【标题】XoftSpy 4.13的注册算法分析【作者】forever[RCT]【语言】VC【工具】ida4.6,ollydbg1.1【正文】 这个软件的算法很简单,正好拿来做逆向分析。我就会捏软柿子。呵呵。 因为这个软件注册失败会弹出一个对话框来提示您,所以在ollydbg中在函数MessageBox上下断点很容易就找到软件的关键原创 2005-06-18 22:54:00 · 1592 阅读 · 0 评论 -
让所有正向程序实现反向连接【转载】
秘密穿过内网防火墙作者:陈一天 查看:19 平均分:0 日期:2005-6-3 类别:网络通信 小天最近利用微软新爆出的几个漏洞,放出很多C/S木马,但捕获的“肉鸡”却是少之又少,让他郁闷不已。原来,很多中招者都是FTTP+LAN环境下的局域网用户,在小天与被攻击者之间隔有硬件防火墙,而采用IP直连的方法当然是行不通的。此时,他想到了一位法力无边的“天使”Angelshell……原创 2005-06-10 20:18:00 · 4527 阅读 · 0 评论 -
评“逃避ids的50种方法” 转至赛迪网
编者注:也许IDS是可以被突破的,但不会是这么容易。 我们的一些顾客谈到Fred Cohen先生写了一篇非常优秀的关于ids系统弱点的文章”50条躲避ids的方法”。所有的50条方法都在下面列 出。原始版本可以从http://all.net得到。Cohen 先生声称ids系统对改善网络安全只能起一点点的作用。他的文章列出了50种攻击者可以躲过 ids的方法。我对这50种方法逐一进行批驳。 1.在通原创 2005-05-27 02:51:00 · 1934 阅读 · 0 评论 -
目录锁定说明-转载
原文连接:http://spaces.msn.com/members/kakaru/Blog/cns!1pBW88fYlWroTYAFBw3BbRbg!206.entry目录锁定说明 mkdir "abc" 正常创建mkdir "abc./" 用不正常的方法创建一个正常的目录mkdir "abc./ xxx"用不正常的方法创建目录abc并且同时创建abc下的子目录[ xxx]mkdir "ab原创 2005-05-24 15:31:00 · 2332 阅读 · 0 评论 -
硬盘分区结构及windows文件系统结构
1.关于硬盘分区: IDE接口硬盘中,不管什么操作系统,都有如下结构:MBR(Master Boot Record)及基本分区表分区1分区2......分区nMBR和基本分区表共用硬盘的第一个扇区(即0面0道1扇区,以后简称第一扇区MBR),分区表位于扇区的最后66字节,除了最后的2字节55AA外,为4条分区记录,每条分区记录16字节。各字段含义如下:偏移意义0自举标志(80为活动分区,00原创 2005-04-23 10:12:00 · 3448 阅读 · 0 评论 -
细说 Kademlia 【FreeXploiT整理文】
Kad是Kademlia的简称,eMule的官方网站在2004年2月27日正式发布的 eMule v0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。Kad的出现,结束了之前edonkey时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,原创 2005-09-16 14:47:00 · 2990 阅读 · 0 评论 -
手把手教你玩转SOCKET模型之重叠I/O篇(上)
“身为一个初学者,时常能体味到初学者入门的艰辛,所以总是想抽空作点什么来尽我所能的帮助那些需要帮助的人。我也希望大家能把自己的所学和他人一起分享,不要去鄙视别人索取时的贪婪,因为最应该被鄙视的是不肯付出时的吝啬。”转载 2006-03-22 01:59:00 · 3367 阅读 · 0 评论 -
我们这些普通的网民需要知道什么是 WEB2。0吗??【WEB2。0详解 预测模式】
Web 2.0? Web 2.0 正在让互联网逐渐找回Internet的真正含义:平等、交互,去中心化。你不应该只是互联网的读者,你也应该是互联网的作者; 你不该只是在互联网上冲浪,你本身就是波浪制造者。Web 2.0 之于Web 1.0 ,如同分布式计算之于集中式计算,网格之于大型主机。 WEB2.0概念诠释 Web2.0,是相对Web1.0(2003年以前的互联网模式)的新的一类互联网原创 2006-03-05 02:40:00 · 4113 阅读 · 1 评论 -
程序“运行方式...”的替代
原文:http://blog.csdn.net/scz123/archive/2005/11/11/527363.aspx本人习惯与使用Users权限的用户登入windows(XP),需要使用管理员权限的时候SHIFT+鼠标右键,选择“运行方式...”来达到管理的目的。 不过,不知是用了Norton WinDoctor的缘故,所有的程序使用SHIFT+鼠标右键有没有“运行方式...”了转载 2006-08-23 20:59:00 · 1989 阅读 · 0 评论 -
韩信外传 【原作者 张瑞元】
韩信天赋异禀,从小自己都觉着自己聪明,所以他不愿意种地,也不愿意做小生意,没办法,除了翻翻MBA自修教材,只好成天闲逛,望长天云海,观鸟兽鱼虫,心里很郁闷。 在外人看来,这小子不事稼穑,不求上进,整个一个小混混,社会对他的评价是三个字:“贫无行”。又穷又没德行。顺便说一句,历朝历代,朝庭最怕什么人,就是流氓无产阶级,而且是高智商的流氓无产阶级。这帮人,平日里祸害乡里,一有风吹草动,马上就演变成转载 2007-09-26 23:48:00 · 5743 阅读 · 1 评论 -
谁伴我闯荡
先简单回顾一下香港乐队兴盛时期。 八十年代,乐队潮出现在香港歌坛。太极开始是最受欢迎的乐队,但很快水平大滑倍受质疑,逐渐沉下。 达明后来者居上,演绎新浪漫曲风。排第三的RAIDAS由作曲黄耀光,主音陈德彰,词人林夕组成,风格接近大众,极受欢迎。 这个时期的BEYOND出了《永远等待》《阿拉伯跳舞女郎》两张唱片,因风格另类,没引起太多注意。 而BEYOND最早录音是在香港另类音乐先转载 2007-10-20 18:52:00 · 8261 阅读 · 3 评论 -
ALLyeSNO 优化版浩方 第二版 Ver:2007.06.15 清除广告 自动挤房间
allyesno 优化版浩方 第二版 Ver:2007.06.15 正式发布ALLyeSNO优化版浩方 2007.06.151.按Ctrl+F1挤房间 按Ctrl+F2停止挤房间 (一般情况下会自动停止 无需按Ctrl+F2停止)2.可以挤浩方对战平台的任意房间,包括浩方大厅房间,浩方引擎房间,CS房间注:如果进去游戏后 再次挤房间 我只测试了反恐大联盟的CS版本 其他CS版本没有测试过 所以原创 2007-06-15 23:50:00 · 8562 阅读 · 9 评论 -
checkfile
提交时间:2007-06-05工具分类:完整检查运行平台:Windows工具大小:144783 Bytes文件MD5:db533270b4a6ac329bb033a173644747工具来源:互联网,百度+GOOGLE可用于系统文件 完成性的检测 防止被后门更改或者替换里面有三款工具分别是 微软的fciv 以及fsum 和 md5都是在命令行下校验的校验工具 个人觉得 【 fsum 】尤其强大它原创 2007-06-05 02:02:00 · 4509 阅读 · 0 评论 -
最酷的windows后门 呵呵
后门原理: 转至:小章 blog http://blog.csdn.net/scz123/archive/2007/03/14/1528695.aspx在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。参考Mcaf转载 2007-08-24 00:32:00 · 7556 阅读 · 4 评论 -
浅谈显 ipqq 发展历程 【附显 ipqq原理】
声明,本文章未经过疯狂绅士与runjin的同意不得转载。浅谈IPQQ软件的技术发展轨迹疯狂绅士、RunJin摘要:本文先给出了IPQQ的界定,并介绍了不同历史时期具有里程碑意义的IPQQ。根据几个具有里程碑意义的IPQQ,作者简要的分析了其技术特点,并以此阐述IPQQ软件的发展轨迹。关键字: IPQQ、破解、木子QQ、外挂、珊瑚虫外挂一、IPQQ历史回顾QQ作为国内用户量最大的IM,专门针对其转载 2007-04-18 06:44:00 · 23587 阅读 · 7 评论 -
冰点密码破解 — 强悍的调试器 SOFTICE
标 题: 【原创】冰点密码破解 — 强悍的调试器 SOFTICE作 者: figo时 间: 2007-06-11,15:17链 接: http://bbs.pediy.com/showthread.php?t=46153【文章标题】: 冰点密码破解【文章作者】: figo【作者邮箱】: yangtengfei@56.com【作者QQ号】: 382174647【软件名称】: 冰点6.00.22转载 2007-06-23 22:07:00 · 13639 阅读 · 7 评论 -
让批处理被wsh解析
作者 : est原文 : http://dormforce.net/Blog/electronixtar/archive/2006/12/01/11901.aspx原文 : http://www.ph4nt0m.org/bbs/showthread.php?s=&postid=84852#post84852 想了很久,发现了一种不用临时文件,在批处理中直接执行 vbs 的方法示例批转载 2006-12-02 14:38:00 · 2591 阅读 · 1 评论 -
LinuX 硬盘分区细节详谈 【 整理至 LinuxSir BY FreeXploiT 】
系统引导过程及硬盘分区结构论述作者: zhy2111314来自: LinuxSir.Org ouc.edu.cn摘要: 本文是理论性文档,主要讲述系统引导过程以及硬盘的物理结构;++++++++++++++++++++++++++++++++++++++++++++++++++++++++++正文+++++++++++++++++++++++++++++++++++++++++++++++原创 2006-07-23 00:20:00 · 22258 阅读 · 1 评论 -
帅帅的酷酷的 电脑故障检查不完全流程图 【跳楼卖血送修电脑文章】
图一 图二图三图四图五图六图七 allyesno :现在开始跳楼卖血送修电脑文章 电脑故障巧判断 从直观表现查找问题根源PC电脑虽然已经步入普及家庭,但与普通的家用电器有着实质性的区别。大家都知道,计算机是多种板卡组装成的,每一个硬件发挥着独自的作用,其中任何一个硬件损坏或罢工,那个直接后果就是导致整个机器瘫痪,因此发生转载 2006-07-06 01:02:00 · 5131 阅读 · 4 评论 -
windows网关详解 【了解网关的重要性,增加网络性能】【FreeXploiT综合文】
理解Windows中的路由表和默认网关 每一个Windows系统中都具有IP路由表,它存储了本地计算机可以到达的网络目的地址范围和如何到达的路由信息。路由表是TCP/IP通信的基础,本地计算机上的任何TCP/IP通信都受到路由表的控制。 理解路由表 你可以运行 route print 或 netstat -r 显示本地计算机上的路由表,如下图所示: C:/Documents原创 2006-06-22 20:09:00 · 17504 阅读 · 1 评论 -
《欧美剧集观看最佳索引》【2006-9-24更新】
allyesno:我在上两个月说要做一个美剧的网站 由于最近公司的事情一直很繁忙 我没有时间去做自己都积累了一大堆 美剧 日剧 恐怖片 没看 两个电脑的硬盘都塞的满满的 呵呵真是 天长地久有时尽,此恨绵绵无绝期。 哈哈~`` 我现在正在构思 是不是把美剧网站列入公司的发展计划的一部分来做 这样我的兴趣 和 工作就能结合在一起 而且也能得到更大的硬件平台以及人力资源的支持 一切都在转载 2006-09-24 18:12:00 · 56292 阅读 · 20 评论 -
生不逢时的祭品 谈英特尔图拉丁处理器
生不逢时的祭品 谈英特尔图拉丁处理器本文主要阐述以下几个问题:图拉丁的分类与技术浅谈;英特尔为何要推出图拉丁;图拉丁与奔腾4,性能孰优孰略;奔腾4的致命缺陷,轻薄笔记本仰仗图拉丁;奔腾4止步3.8GHz,英特尔迷途知返;酷睿遥祭图拉丁:奔腾4 NetBurst架构终结,古老的P6架构重新登场题外话:二手图拉丁笔记本的抉择第一部分 图拉丁的分类与技术浅谈图拉丁,英文名Tualatin,是美国一条河转载 2006-09-25 23:20:00 · 6307 阅读 · 0 评论 -
Slimming Down Windows XP: The Complete Guide 【 10章完整版 】
网上有一个汉化好的 压榨XP手册 是基于他的汉化版 现在我贴出的是英文原版你还可以向作者捐献15$以便获得一个自动优化XP的脚本原文:http://www.bold-fortune.com/forums/index.php?showforum=13Thanks go out to Fred Langa for his acknowledgment of Slimming Down转载 2006-09-03 18:11:00 · 37100 阅读 · 3 评论 -
(ZT)谁在控制我们的浏览器?
kevin的blog看见的 是绿盟的文章 虽然没有被推荐 但是这篇文章是很有价值的 回想黑客帝国的第一集 什么是真实的世界?什么是真实的你?为什么Neeao可以在虚拟的世界里面变成超人,因为他看透了本质 是他在控制这个世界而不是被这个世界所控制谁在控制我们的浏览器?作者:2f4f587a80c2dbbd870a46481b2b1882日期:2004.7.200、版权本文遵从GPL协议,欢迎转载。1转载 2005-08-25 13:30:00 · 2255 阅读 · 2 评论 -
一套C++练习题(含答案)供大家参考!作者:yaozheng
今天帮别人做的,有些题目比较有代表性,在此连答案全部贴出来,给需要的朋友做参考。全部程序在VISUAL C++ 6.0环境下均调试通过。如果您对其中某个程序有更好的解答方法,欢迎跟贴交流。因为时间有限,没有写注释,如果您哪段程序不理解,也可以跟贴交流。一、 选择题:1、C++源程序文件的扩展名是:AA) .CPP B) .C C) .DLL D)原创 2005-03-24 11:29:00 · 6115 阅读 · 7 评论 -
DLL 反汇编 【其他类文 请到幻影查看】
反汇编DLL文件 HOOKAPI 作者 彬 前段时间在CSDN上有位网友问过一个问题。如何在WINDOWS下使删除文件、复制文件、变更文件名失效呢? 有一个办法,就是通过拦截系统的I/O中断,可以实现此操作。但是因为网友只是问如何在WINDOWS下失效,那我们也可以试着拦截API函数。众所周知,在WINDOWS下的文件操作一般是通过调用WINAPI函数实现的,再由WINAPI函数原创 2004-12-01 10:16:00 · 4165 阅读 · 0 评论 -
Tiny NT Backdoor by Aphex(转至icefox)【经典!】
;Tiny NT Backdoor by Aphex;http://www.iamaphex.cjb.net;unremote@knology.net;原文29a#7[Index-Utilities-Tiny NT Backdoor(Aphex)];翻译:icyfox[冰狐浪子] / CVC翻译小组;本人因E文不好也常为得到的东西看不懂而伤心;为了支持CVC的翻译事业,决定先找些几乎不用翻译原创 2004-11-29 09:50:00 · 1693 阅读 · 0 评论 -
在ASP中页面与数据库连接的几种实用方法
在ASP中实现页面与数据库连接的几种实用方法褚忠孝 续晓龙 (乌鲁木齐陆军学院战斗实验室 830002)摘要:该文讨论在ASP中页面与数据库连接的几种实用方法,最后给出一个利用该文提供的函数存取SQL Server数据库的例子,对开发网络自动化系统有重要的实际意义。关键词:ASP 数据库 连接在Internet网上随处可见留言板、讨论组、网上投原创 2004-11-23 10:15:00 · 1950 阅读 · 0 评论 -
WINDOWS密码泄露漏洞分析
发布日期:2002-09-19文章内容: 日期:2000-04-12作者:袁哥 主页: http://www.nsfocus.com 漏洞说明:WINDOWS系统访问共享文件时(file://协议,可以在HTM里面夹杂此协议),会自动试着以当前用户的身份连接(发送用户名、加密的密码),如果不能连接才提示用户输入用户名和密码,所以造成密码泄漏。影响版本:WIN95、WIN原创 2004-11-13 08:03:00 · 2154 阅读 · 0 评论 -
Security Accounts Manager
Title: Security Accounts Manager | Author: clark@hushmail.com | Last updated: 31st May 2004This article is based primarily on a local default setup of NT5.0 Professional or 2K (Windows 2原创 2004-11-05 21:06:00 · 5934 阅读 · 0 评论