自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

转载 磁碟机变种简单分析(lsass.exe、smss.exe、dnsq.dll、NetApi000.sys)

 from: http://bbs.xcdx169.net/redirect.php?tid=56034&goto=lastpost&sid=NrNn1c磁碟机变种简单分析(lsass.exe、smss.exe、dnsq.dll、NetApi000.sys)这东西接近无敌了:绕主防/Hips、Byshell技术、监控文件、破组策略/IFEO、U盘感染进程守护、关杀软、屏蔽安全工具、感染文件

2009-01-20 11:13:00 1287

转载 盘点2008,一些“与众不同创意”的病毒?

from:http://safe.csdn.net/n/20090120/391.html  近日,一些主流安全厂商纷纷公布了2008年主要病毒的发作情况,有趣的是,我们发现其中一些病毒具有“与众不同的创意”。事实上,即便是主流的反病毒公司,也对这些有趣和不同寻常的恶意软件深感兴趣。   第一位:P2PShared.U,汉堡包蠕虫病毒。这种恶意代码在电子邮件中的主题为:“麦当劳祝你圣诞

2009-01-20 11:10:00 751

转载 如何有效地进行动态跟踪分析

该文章转载自:中国企业信息在线《信息之舟》“电脑之家”“电脑安全防护中心”栏目http://www.kepusoft.com/all/safe/info/359.html       在进行软件的破解、解密以及计算机病毒分析工作中,一个首要的问题是对软件及病毒进行分析。这些软件都是机器代码程序,对于它们分析必须使用静态或动态调试工具,分析跟踪其汇编代码。 一、从软件使用说明和操作中分析

2009-01-20 10:47:00 1380

转载 在Windows 中如何定位域控制器

http://www.cnblogs.com/MaxWoods/archive/2006/04/06/368195.html  本文介绍供 Windows 用来在 Windows 域中定位域控制器的机制。本文详细讲述通过域的 DNS-style 名称和 Flat-style (NetBIOS) 名称定位域的过程。Flat-style 名称用于向后兼容。在所有其他情况下,使用 DNS

2009-01-09 10:48:00 3949 1

转载 一个网管员的反黑之路:渗透+分析+反击

 时间:2006-01-01 00:00来源:bbs.network.ccidnet.com 序幕: 朋友的站点流量很大,这不,站做大了,黑客就来了…… X日,朋友打电话给我,说站被黑了。接着我打开页面看了下,见所有的页面都自动弹出一个比较恶心的窗口,郁闷。查看页面文件源代码,发现里面没有一个陌生的调用。郁闷中! 这样子怎么行,要朋友说我技术不过关?——No! 我问他文章调用页面一共调用了

2009-01-09 10:23:00 980

转载 通过NETBIOS实现信息收集与渗透

 http://www.wangchao.net.cn/bbsdetail_1464332.html 网络 div:eq(0) > div:eq(3) > table:eq(2) > tbody:eq(0) > tr:eq(0) > td:eq(0) > div:eq(0) > #content:eq(0)" anchorType="parent">入侵者通常采取的第一步是通过 div:e

2009-01-09 10:08:00 1789

转载 保障Windows Server 2003域控制器的安全性

 作者:www.sec5… 文章来源:网络转载 点击数:4 更新时间:2009-1-1 14:10:11  域控制器,正如其名,它具有对整个Windows域以及域中的所有计算机的管理权限。因此你必须花费更多的精力来确保域控制器的安全,并保持其安全性。本文将带您了解一些在域控制器上应该部署的安全措施。   域控制器的物理安全  第一步(也是常常被忽视的一步)就是要保障你的域控制器的物理安

2009-01-09 09:36:00 759

转载 对X盟的一次渗透

 作者:佚名  来源:http://www.bukua.com.cn/news/shentou/info-2301.html发布时间:2008-8-23 12:04:31 对X盟的一次渗透作者:佚名  来源:不详  发布时间:2008-8-23 12:04:31 <!-- var newasp_fontsize=9;

2009-01-09 09:08:00 1003

转载 内网渗透的常用手法

 www.hx99.org 阅读: 63 时间:2008-12-09 整理:华西黑盟------------------------------------------------------------------  内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安 全的

2009-01-09 08:53:00 1013

转载 对内网有端口转发的域的渗透

 http://hack.77169.com/HTML/20060423002346.html?jdfwkey=smxty1  现在管理员的安全意识越来越高,值得庆祝,可惜大多是国外和TW的,国内倒没见几个管理员能配置出很BT的服务器,本文就是针对的一系列服务器配置情况(按我自己的理解),配置算比较BT的,一起来看看我们如何入侵它吧!预想配置:A. 配置防火墙。

2009-01-09 08:52:00 1751

转载 Windows用户登陆本地和登陆到域的过程详解

 http://www.8cmd.com/bbs/thread-16327-1-1.html 登录到本机的过程    1、用户首先按Ctrl+Alt+Del组合键。    2、winlogon检测到用户按下SAS键,就调用GINA,由GINA显示登录对话框,以便用户输入帐号和密码。    3、用户输入帐号和密码,确定后,GINA把信息发送给LSA进行验证。    4、在用户登录到本机的情况

2009-01-08 19:41:00 7396

转载 域用户登陆过程图片全解析

  一张通俗的图片分析域用户登陆到DC的过程http://jankie.blog.51cto.com/6640/67823   

2009-01-08 19:30:00 864

原创 机器狗病毒的工作原理和判断

 http://article.pchome.net/content-581031.html 机器狗病毒名字由来和工作原理机器狗病毒名字的由来2008年春节前后,一个长相若电子宠物狗的程序潜入互联网闯荡江湖。这个东东可不是什么桌面电子宠物,有人发现了这个宠物,并运行了它。不久,更多的“机器狗”入侵了网民的电脑。在1-2月内,这只“机器狗”成为互联网的明星。网民在倍受“狂犬病

2009-01-08 19:25:00 1406

转载 安全工具介绍 冰点还原

 http://tech.sina.com.cn/s/2008-09-11/1531802933.shtml         冰点还原(DeepFreeze)是一个功能强大五星级的系统保护软件,它可以保护您的硬盘免受病毒侵害,重新恢复删除或覆盖的文件,彻底清除安装失败的程序,并避免由于系统死机带来的数据丢失等问题。  下载:DeepFreeze冰点还原主界面  只需简单的几步安

2009-01-08 19:15:00 1183

转载 载入史册 改变IT安全历程的十大里程碑

 http://safe.csdn.net/n/20090106/293.html 近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开始,分别介绍这十大里程碑式事件。 一、公共密钥加密Whifield Diffie在1

2009-01-08 19:00:00 559

转载 安全关注:2009年信息安全八大预测

 http://safe.csdn.net/n/20090108/314.html 恶意软件即服务 2008年刚被赛门铁克收购的MessageLabs,近日做出了关于恶意软件发展趋势的预测,MessageLabs认为,“2009年恶意软件将作为一项服务出现。” 回顾2008,恶意软件及其大量变种一直在与各种反恶意软件解决方案进行殊死较量。我们注意到一些黑客组织在2009年中将把病毒

2009-01-08 18:59:00 772

转载 不只是提醒:2009年10大安全威胁

 http://safe.csdn.net/n/20090105/292.html 一点不夸张,稍不留神,你就有可能成为电脑犯罪的受害者。由于利益的诱惑,越来越多的不法分子通过制作病毒软件入侵普通用户的电脑系统,来窃取有价值的数据和其它信息,安全环境正在经受着前所未有的威胁。我们对于2009年安全领域可能会面临的威胁作了一个估计,下面就逐一简要介绍一下。 1.木马/信息窃取键盘记录器/

2009-01-08 18:58:00 627

转载 [转贴] 鲜为人知的免杀基础——论错误的免杀思想

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)原始出处:http://a1pass.blog.163.com/文章作者:[E.S.T] a1pass 作为一个免杀技术的爱好者,自己在免杀的学习过程当中发现了一些奇怪的现象,而当我深入研究之后却发现了另外一片天地。       例如隐含特征码究竟存在与否?以及为什么有时每次特征码定位的结果都不尽相同?是什么原因导致这些

2009-01-08 18:48:00 794

转载 转贴] 2009新年第一高危木马病毒现身网络

 2009新年第一高危木马病毒现身网络from: http://safe.csdn.net/n/20090104/275.html 2009年新年伊始,网络安全形势就异常严峻。一款名为“母马下载器”的恶性木马病毒,凭借其超强的“穿透还原”“超快更新变异”“反杀”能力,顺利摆脱了诸多安全软件的剿杀,正在大面积侵袭网民电脑。 据360安全专家石晓虹博士介绍,近一周来,“母马下载器”

2009-01-08 18:38:00 583

转载 [转贴]网友解读趋势、瑞星与金山三类云安全

  今年,趋势、金山、瑞星都推出了自己的“云安全”。虽说“云安全”无非就是利用庞大的用户群来建立网络云,最终达到集体防毒的效果。但三者也有值得比较的地方。 瑞星的云安全   先说说瑞星,瑞星官方给的说法“整个网络就是一个云,云内的卡卡用户将可疑程序上报,同时可以从整个云内分享到其他用户的安全成果,通过将所有用户之间的木马病毒信息共享在全网内进行监测和查杀。”这个概念,和上面所说的内

2009-01-08 18:36:00 636

转载 [转] 暴风影音被挂马 已有28000网民遭侵袭

1月6日,瑞星“云安全”系统截获的数据表明,国内最大的视频播放软件暴风影音内嵌网页被植入木马,截至发稿时为止,瑞星已拦截到28000多名网民访问该带毒网页。瑞星已通知暴风公司技术部门,将紧急对其进行处理。根据瑞星公司技术部门分析,被植入木马的网页为暴风影音软件主界面右方的内嵌迷你资讯页,用户安装了最新的暴风影音2009版之后,播放视频时会自动打开那个网页,因此访问量非常大,在短短的时间之内

2009-01-08 18:32:00 843

转载 [转贴]

Trie,又称字典树、单词查找树,是一种树形结构,用于保存大量的字符串。其核心思想就是空间换时间。优点是:利用字符串的公共前缀来节约存储空间。 有3个基本性质: 1. 根节点不包含字符,除根节点外每一个节点都只包含一个字符。 2. 从根节点到某一节点,路径上经过的字符连接起来,为该节点对应的字符串。 3. 每个节点的所有子节点包含的字符都不相同。 举个简单的例子。       给你

2009-01-07 10:57:00 597

转载 [转贴] 显卡的作用

显卡又称为视频卡、视频适配器、图形卡、图形适配器和显示适配器等等。它是主机与显示器之间连接的“桥梁”,作用是控制电脑的图形输出,负责将CPU送来的的影象数据处理成显示器认识的格式,再送到显示器形成图象。显卡主要由显示芯片(即图形处理芯片Graphic Processing Unit)、显存、数模转换器(RAMDAC)、VGA BIOS、各方面接口等几部分组成。显卡分为ISA显卡、PCI显卡、AGP

2009-01-05 09:20:00 2017

转载 [转贴] Windows编程和面向对象技术 chap12

第十二章 多线程与串行通信  Windows是一个多任务操作系统。传统的Windows 3.x只能依靠应用程序之间的协同来实现协同式多任务,而Windows 95/NT实行的是抢先式多任务。  在Win 32(95/NT)中,每一个进程可以同时执行多个线程,这意味着一个程序可以同时完成多个任务。对于象通信程序这样既要进行耗时的工作,又要保持对用户输入响应的应用来说,使用多线程是最佳选择。当

2009-01-04 22:26:00 1088

转载 [转贴] Windows编程和面向对象技术 chap11

第十一讲 多媒体编程   随着多媒体技术的迅猛发展和PC性能的大幅度提高,在PC机上运行的应用程序越来越多地采用了多媒体技术.如果你编写的应用程序能够发出美妙的声音,播放有趣的动画,无疑将会给人留下深刻的映象.  Windows 95提供了对多媒体编程的良好支持,本章将帮助读者迅速掌握一些实用的多媒体编程技术,主要的内容包括:调色板位图依赖于设备的位图(DDB)与设

2009-01-04 21:41:00 2507

转载 [转贴] Windows编程和面向对象技术 chap10

from: http://cs.ccnu.edu.cn/datastruct/download/waiweikecheng/VC/chap10.htm 第十课 数据库编程MFC提供了对数据库编程的强大支持。对于数据库的访问,MFC提供了两组类:ODBC(Open Database Connectivity)和DAO(Database Access Object)。利用这两个功能强大的类

2009-01-04 21:37:00 689

转载 [转贴] Windows编程和面向对象技术 chap9

第九讲 创建用户模块  这一讲介绍Visual C++的用户模块的概念,并介绍静态库、动态连接库、扩展类库的设计与使用。用户模块静态连接库创建动态库小结 9.1 用户模块  用户模块是由用户自己开发的、可以加入到最终用户(包括用户本人和其他使用该模块的人)应用程序中提供某一特定功能的函数和类的集合。  为了完成同样的工作,也可以向最终用户提供源程序。但是,使

2009-01-04 21:16:00 865

转载 [转贴] Windows编程和面向对象技术 chap8

第八课 多文档界面(MDI)  这一讲主要介绍多文档界面的窗口管理、多文档编程技术、分割视图、多个文档类型程序设计。在介绍多文档编程时,还结合绘图程序介绍了GDI(图形设备接口)的使用。多文档界面窗口图形设备接口(GDI)绘图程序访问当前活动视图和活动文档分隔视图打印和打印预览支持多个文档类型的文档视结构程序防止应用程序运行时创建空白窗口小结8.1多

2009-01-04 20:30:00 2052

转载 [转贴] Windows编程和面向对象技术 chap7

第七课 文档/视结构  这一讲介绍文档/视结构的基本概念,并结合一个简单的文本编辑器的例子说明文档视结构的内部运行机制和使用。文档/视图概念文档视结构程序实例让文档视结构程序支持卷滚定制串行化不使用串行化的文档视结构程序小 结 7.1文档/视图概念7.1.1概念  在文档视结构里,文档是一个应用程序数据基本元素的集合,它构成应用程序所使用的数据单元;

2009-01-04 20:23:00 3156

转载 [转贴] Windows编程和面向对象技术 chap6

第六课 控件  在上一课中,同学们已经接触到了一些常用的控件。控件实际上是子窗口,在应用程序与用户进行交互的过程中,控件是主要角色。因此,有必要对控件进行详细的讨论。  Windows提供了五花八门的标准控件,这些控件可粗分为两类。一类是在Windows 3.x就已支持的传统控件,一类是Windows 95/NT支持的新型Win32控件。Windows提供控件的目的就是方便程序与用户的交互

2009-01-04 16:26:00 3347 1

转载 [转贴] Windows编程和面向对象技术 chap5

 第五课 对话框  对话框是一种用户界面,它的主要功能是输出信息和接收用户的输入。对话框与控件是密不可分的,在每个对话框内一般都有一些控件,对话框依靠这些控件与用户进行交互.一个典型的对话框例子是选择了File-Open命令后弹出的文件对话框.  对话框是一种复杂的用户界面,本章的讨论将围绕对话框和基本控件进行,主要包括以下几点:5.1对话框和控件的基本概念5.2 对话框模板的

2009-01-04 16:11:00 2015

转载 [转贴] Windows编程和面向对象技术 chap4

第四课 工具条和状态栏  在上一课中,同学们已经学到了一些基本的界面设计技术。这一课将指导大家如何设计实现工具条和状态栏,并进一步加深对消息驱动机制的理解。图4.1 工具条和状态栏  如图4.1所示,工具条和状态栏是一个完善的Windows应用程序的重要组成部分(但不是必需的部分)。工具条一般位于主框架窗口的上部,上面有一些图形按钮。当用户用鼠标在某一按钮上单击时,程序就会执行相应

2009-01-04 16:07:00 1043

转载 [转贴] Windows编程和面向对象技术 chap3

.1 编写第一个窗口程序   现在我们开始编写全书的第一个程序。跟我们以前学习程序设计的方法不同(以前我们是输入完整程序,然后运行),我们首先利用Visual Studio的可视化编程工具AppWizard生成框架程序,再往里边填写代码。这是一种“填空式”的编程方法:首先生成框架,然后根据目标程序的要求,看哪些地方需要修改,再往里填写代码。类似其他语言,我们把第一个程序命名为Hello。 

2009-01-04 15:47:00 1211

转载 [转贴] Windows编程和面向对象技术 chap2

第二课 使用Visual C++ 5.0       在这一章里,我们将介绍Visual C++的集成开发环境Visual Studio及其组件,以及使用Visual C++基础类库MFC编程的一些基础知识。2.3 WIN32开发Visual C++5.0是一个全32位的软件开发工具,它完全支持32位的Win32平台开发。Win32平台包括32位的Windows操作系统和软件开发系统Win

2009-01-04 15:20:00 881

原创 读书笔记

今天偶思:        做个读书笔记!!

2009-01-04 11:30:00 506

转载 [转贴] Windows编程和面向对象技术 chap1

第一课 Windows编程和面向对象技术-----Microsoft Windows是一个基于Intel x86微处理芯片的个人计算机上的具有图形用户接口的多任务和多窗口的操作系统,它是对MS-DOS操作系统的扩展和延伸。与MS-DOS操作系统相比,它有许多优越之处:首先,它提供了比MS-DOS字符界面更为直观、友好的图形用户界面;其次,它可以一次运行多个程序,方便了用户的操作,提高了机器的利

2009-01-04 11:21:00 1208

转载 [转贴] 一道Google中国挑战赛竞赛题的解法

 from: http://dev.yesky.com/259/2238259.shtml 一、竞赛题目Problem Statement You are given a String[] grid representing a rectangular grid of letters. You are also given a String find, a word you are t

2008-12-31 10:33:00 800

转载 [转贴] 用Visual C++实现排序算法大全(有动态演示的)

 from: http://blog.csdn.net/fxpopboy/archive/2007/04/07/1555595.aspx 引言   2005年10月25~26日,包括笔者在内的十多位成员组队参加了武汉原动力的野外拓展(Outward Bound)。在攀岩悬崖之前,教官组织了这样的一个游戏项目:  教官将团队里的所有成员分开,然后用布条蒙上大家的眼睛,接着给每人一个3位或4位

2008-12-31 10:32:00 2071

转载 [转贴] 修练8年C++面向对象程序设计之体会

 from:http://www.91tech.net/Article/SoftTech/vctech/200802/5184.html  六年前,我刚热恋“面向对象”(Object-Oriented)时,一口气记住了近十个定义。六年后,我从几十万行程序中滚爬出来准备写点心得体会时,却无法解释什么是“面向对象”,就象说不清楚什么是数学那样。软件工程中的时髦术语“面向对象分析”和“面向对象设

2008-12-31 09:23:00 1028 3

转载 2009年六大网络安全威胁:SQL注入攻击在列

 from: http://news.csdn.net/n/20081230/122056.html  2008.12.30               北京时间12月29日消息,据国外媒体报道,IT安全与控制公司Sophos日前发布2009年网络安全威胁报告称,自20年前世界上第一个蠕虫病毒出现以来,网页成为网络罪犯进行攻击的主要途径,每4.5秒便会发现一个新的被病毒

2008-12-30 16:10:00 1191

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除