自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(57)
  • 资源 (6)
  • 收藏
  • 关注

转载 shellcode绕过kav6

by void2007-06-18http://www.ph4nt0m.orgkav6 hook了kernel32.dll里面的: LoadLibraryA/W LoadLibraryExA/W GetProcAddress 等5个函数. 如果发现函数的返回地址位于stack,则弹出"buffer overrun detected"的报警.而且后续调用载入dll里的

2007-06-27 08:14:00 959

转载 vc的编译参数优化

/*      Author: void#ph4nt0m.org*/// 编译器 cl.exe(Visual C++ 6.0)// 没有做任何优化情况下,编译大小为:16K// 编译优化后: 1K (用16进制编辑器把尾部的0x00去掉: 712bytes)#include windows.h>#pragma comment(lib,"kernel32.lib")// 作用: 指定节对齐为512字

2007-06-27 08:11:00 1029

转载 支持XP/2k/2k3下完美进行任意用户克隆的C源码

软件作者:pt007[at]vip.sina.com版权所有,转载请注明版权信息来源:邪恶八进制信息安全团队(www.eviloctal.com)    本程序是基于dahubaobao的源程序的基础上进行了修改,改正了源程序中的一个严重BUG(原程序会引起用户管理的混乱),本版本加入了注册表提权 和恢复功能,因此能够完美的支持XP/2000/2003,下一个版本我打算实现直接输入用户名克隆和密码

2007-06-26 23:47:00 1638

转载 TCP序列号和确认号详解

在网络分析中,读懂TCP序列号和确认号在的变化趋势,可以帮助我们学习TCP协议以及排查通讯故障,如通过查看序列号和确认号可以确定数据传输是否乱序。但我在查阅了当前很多资料后发现,它们大多只简单介绍了TCP通讯的过程,并没有对序列号和确认号进行详细介绍,结合实例的讲解就更没有了。近段时间由于工作的原因,需要对TCP的序列号和确认号进行深入学习,下面便是我学习后的一些知识点总结,希望对TCP序列号和确

2007-06-26 17:02:00 2311

转载 PE线程附加工具

网上此类代码很多,不过大多都是在文件最后增加一个节,并改变PE文件的入口地址来达到目的。(当然这也是最经典的方式!)不过这个方法也有它的不足之处,那就是怕文件头没有地方再新增节表了。所以俺更喜欢把代码插入PE文件的空隙(浪费资源可耻啊!),如果空隙不够的话就增加最后一个节的长度(因为现在很多软件都加了壳,基本上没有什么空隙),呵呵。修改后的PE文件会加载同目录下的Add.dll文件!源代码如下,写

2007-06-26 16:53:00 1234

转载 Tiny Download&&Exec ShellCode

Author: czyhttp://www.ph4nt0m.orgDate:2007-06-22;Tiny Download&&Exec ShellCode codz czy 2007.6.1;header 163=61(16+8+9+(28))+95(68+27)+17;163+19=192comment %                #-------------------------

2007-06-26 10:54:00 1300

原创 Phrack 64#

No, nothing is or was ever lost. Things change, security becomes a business, some hackers sell exploits, others post for fame, but Phrack is here, totally free, for the community. No business, no indu

2007-06-25 11:08:00 944

转载 企业无线局域网安全

Author:云舒(wustyunshu@hotmail.com)一、 前言以及版权网络本来是安全的,自从出现了研究网络安全的人之后,网络就越来越不安全了。希望更多的文章是用来防御,分析,而不是纯粹的攻击。本文可以任意转载,但必须保证完整性,且不得私自用于商业用途。 这个文章本来是06年夏天就应该贴出来的,可是后来写了70%的时候忙别的事情搞忘记了,没有继续写下去。这个周末突然记起无线

2007-06-25 10:41:00 2024

转载 逆向分析点滴

Author: void#ph4nt0m.orgIndex========================================1. IDA的使用2. 编译器优化3. Viusal C++, Borland Delphi程序的逆向分析4. 算法识别技巧(常用的加解密算法)1. IDA使用=========================================      工欲善其

2007-06-25 10:35:00 3770 2

转载 简单说说SSDT

Author: 云舒http://www.ph4nt0m.orgDate: 2007-06-11论技术,我还差得远,而且网上关于SSDT的文章也多不胜数。但是还是想自己写一下,因为我想试试我能不能用最简单的语言来描述SSDT——这个对一般来人来说比较神秘的属于内核的地带。引用EVA说的一句话,“以为写个驱动就是内核,还远着了”——大概是这么个意思,记得不是很清楚。关于SSDT,描述得最清楚的应

2007-06-25 09:53:00 2832

转载 Radmin的抓屏和显屏API代码部分分析

分析了Radmin的抓屏和显屏API代码,抓屏它采用的是逐行扫描,显屏它采用的是全屏显示。就是不知道他使用的什么压缩,他发送时好像没有用内存XOR运算发送不同的数据,但不知道他使用什么压缩方法发送的。r_server  SRCCOPY     = $00CC0020;     { dest = source       function CreateDCA(lpszDriver, lpszDevi

2007-06-25 09:29:00 2320

转载 能够生成木马的ShellCode

最近一个朋友在WMF漏洞利用的ShellCode编写上遇到了麻烦:他需要编写的ShellCode功能是这样的:将绑定在.wmf文件中的.exe文件提取、生成并自动执行。经过一整天的努力这个问题基本部分解决了,但仍然存在一点疑惑,正好写下本文和大家讨论。基础知识讨论ShellCode之前,需要掌握两个基础知识:1、.exe文件已经绑定到了.wmf文件中。怎么绑定呢?通过copy命令:"copy /b

2007-06-25 09:16:00 2056

转载 MS07-034: Executing arbitrary script with mhtml: protocol handler

MS07-034: Executing arbitrary script with mhtml: protocol handler Author:Yosuke HASEGAWA yosuke.hasegawa at gmail.com> Date: Wed, 21 Jun 2007 CVE: CVE-2007-2225, CVE-2007-2227 Original advisory: http:

2007-06-25 09:14:00 1958

转载 BarCodeAx.dll v. 4.9 ActiveX Control Remote Stack Buffer Overflow

:. GOODFELLAS Security Research TEAM .::. http://goodfellas.shellcode.com.ar .:BarCodeAx.dll v. 4.9 ActiveX Control Remote Stack Buffer Overflow ==============================================

2007-06-25 09:11:00 941

转载 Microsoft Windows DirectSpeechSynthesis Module MS07-033 EXPLOIT

<!--6.30 10/06/2007Microsoft Windows DirectSpeechSynthesis Module (XVoice.dll 4.0.4.2512)/ DirectSpeechRecognition Module (Xlisten.dll 4.0.4.2512)remote buffer overflow exploit/ xp sp2 version

2007-06-25 09:09:00 945

转载 HTTP Streaming protocol 分析笔记

 Windows Media service提供mms:// 和http:// 协议进行音视频流播放。由于微软没有公开以上协议的技术细节,很难对流进行下载保存。http相对简单,以下对其进行抓包分析。 mms/http/rstp协议文档可参考http://sdp.ppona.com    HTTP交互过程: GET /xfm2003/video/morris

2007-06-24 16:18:00 1707

转载 网页传播的木马原理及对策

大家在浏览网页的时候,一不小心就会中木马。有的人很疑惑:“我又没有运行一些不不认识的程序,怎么会感染木马呢?”。其实按照现在的木马技术,根本不需要你主动运行它,只需利用操作系统的不安全的地方,通过浏览网页的过程自动注入的。请看下文。一、网页木马或病毒传播机理:我总结了一下,大概有以下几步骤:1、下载木马程序。这里使用Microsoft.XMLHTTP对象和ADODB.Stream对象将

2007-06-24 16:15:00 1450

转载 SSL的握手协议

. 用户浏览器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送到服务器。2. 服务器将其SSL版本号、加密设置参数、与session有关的数据以及其它一些必要信息发送给浏览器,同时发给浏览器的还有服务器的证书。如果配置服务器的SSL需要验证用户身份,还要发出请求要求浏览器提供用户证书。 3. 客户端检查服务器证书,如果检查失败,提示不能建立SSL连接。如果

2007-06-24 16:14:00 1412

转载 AJAX病毒

在病毒编写者与他们的对手——互联网安全公司的较量中,Web 2.0光辉新世界的黑暗面正在暴露。  这种融合了互联、共享和实时更新的网页技术,被冠以“第二代互联网”的称号,然而,它也成为企图向这个混合体注入恶意代码的入侵者的沃土。  微软一度是最主要的攻击对象,其文字处理程序、浏览器和操作系统中的薄弱环节被利用,但随着入侵者把注意力从电脑桌面程序转向web应用程序,谷歌(Google)、雅虎(Yah

2007-06-24 16:12:00 1004

转载 Tracker HTTP和Tracker UDP协议

 一、Tracker HTTP协议   Tracker是一种HTTP/HTTPS服务, 它是专门为BitTorrent而设计的,和普通HTTP协议一样,采取请求和应答方式。BT客户端得到有关下载文件的各种动态信息,最主要的是下载同一文件的其他下载者。.Tracker使用CGI方法提出申请,如"param1=value & param2 = val"注意:所有不在0-9、a-z,、A-Z,和 $

2007-06-24 16:10:00 2961

转载 黑客如何进行跳板攻击与防御详解

 黑客如何进行跳板攻击与防御详解作者:      来源:zz     发表时间:2006-09-21     浏览次数:658      字号:大  中  小 黑客如何进行跳板攻击与防御详解黑客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。 

2007-06-24 16:04:00 1585

转载 网络钓鱼攻击

网络钓鱼攻击常用方法  钓鱼攻击使用多种技术,使一封电子邮件信息或网页的显示同其运行表现出欺骗性差异。下面列出了一些较为常见攻击技术……# 一、发送电子邮件,以虚假信息引诱用户中圈套# 二、建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃# 三、利用虚假的电子商务进行诈骗# 四、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动# 五、利用用户弱口令等漏洞破解、猜测用户帐号和密码# 六、复

2007-06-24 16:03:00 5466

转载 TCP穿透NAT技术

:http://nutss.gforge.cis.cornell.edu/pub/imc05-tcpnat/概要In recent years, the standards community has developed techniques for traversing NAT/firewall boxes with UDP (that is, establish

2007-06-24 13:55:00 2563 3

转载 Linux入侵监测系统IDS

文章主要是关于适用于Linux的几种基于主机的入侵检测系统。特别的,我们将会覆盖一些怎么安装这些软件包的要素,已经它们的用处和什么时候能够用到这些东西。系统安全本文将为大家展示一些基础的系统安全知识。特别的,我假设很多常见的安全措施已经被用来抵抗来自Internet对主机的入侵。这些安全措施主要是:防火墙,确定了系统的来自Internet的用户对哪些TCP或者UDP端口有访问的权限。例如:我们通过

2007-06-24 13:48:00 1321

转载 入侵检测系统+主动防火墙(Snort+Guardian)

 Snort 是一个开源的轻量级入侵监测系统,可以监测网络上的异常情况,给出报告;Guardian是基于Snort+IPTables的一个主动防火墙,它分析Snort的日志文件,根据一定的判据自动将某些恶意的IP自动加入IPTables的输入链,将其数据报丢弃。  我自使用Snort+Guardian以来,每天可以看到很多的恶意行为被终止,心里很是高兴! 推荐大家使用!  安装

2007-06-24 13:45:00 3071

转载 迅雷协议分析的源代码

#include #include #include "aes.h"#pragma comment(lib, "Ws2_32.lib")bool MakePackage(const char *address, const char *id, unsigned char *package){ size_t len = strlen(address); if (len > 0x3C) {  retu

2007-06-24 13:44:00 2695

转载 UDT协议-基于UDP的可靠数据传输协议

 1.   介绍随着网络带宽时延产品(BDP)的增加,通常的TCP协议开始变的低效。这是因为它的AIMD(additive increase multiplicative decrease)算法彻底减少了TCP拥塞窗口,但不能快速的恢复可用带宽。理论上的流量分析表明TCP在BDP增加到很高的时候比较容易受包损失攻击。另外,继承自TCP拥塞控制的不公平的RTT也成为在分布式数据密集程序中

2007-06-24 13:42:00 2578

转载 HttpTunnel解读和防御

1. 简介httptunnel是通过HTTP通道来传输其他协议数据的工具软件,下载地址为:http://www.http-tunnel.com,目前最新版本3.0.52. htchtc是客户端,安装在防火墙内部网络一侧htc源文件包括htc.c, common.c, tunnel.c, http.c, base64.c这几个文件和port目录下的库程序流程:main.c (

2007-06-24 13:38:00 1051

转载 QQ协议分析之TCPF包结构

包结构类型:TCPF包我们把它分为5类:登录请求包(LIP,LogIn Packet),它是由客户端向服务器发出登录请求的数据包。登录应答包(LRP,Login Reply Packet),它是由服务器响应客户端登录请求的数据包。注销请求包(LOP,LogOut Packet),它是由客户端向服务器发出注销登录请求的数据包,服务器对这个包不作应答。客户端其它包(CSP,Clie

2007-06-24 13:36:00 1482

转载 入侵检测系统(IDS)的演化和革命

Gartner在去年8月的一份研究报告中认为,如今的入侵检测系统(IDS)已经难以适应客户的需要。IDS不能提供附加层面的安全,相反增加了企业安全操作的复杂性。入侵检测系统朝入侵预防系统(IPS)方向发展已成必然。实际上,可将IDS与IPS视为两类功能互斥的分离技术:IPS注重接入控制,而IDS则进行网络监控;IPS基于策略实现,IDS则只能进行审核跟踪;IDS的职责不是保证网络安全,而是告知网络

2007-06-24 13:33:00 1357

转载 IPSec的NAT穿越

 参考资料:RFC3715,3947,3948 1. 前言 IPSec提供了端到端的IP通信的安全性,但在NAT环境下对IPSec的支持有限,AH协议是肯定不能进行NAT的了,这和AH设计的理念是相违背的;ESP协议在NAT环境下最多只能有一个VPN主机能建立VPN通道,无法实现多台机器同时在NAT环境下进行ESP通信。关于IPSec在NAT环境下的需求问题在RFC3715

2007-06-24 13:29:00 1516

转载 NGN五大协议

网络,软交换技术在这样一个异构网络中起着极为重要的控制作用。     控制是通过协议来实现的。NGN在实施软交换技术涉及的主要协议包括H.323、H.248/MEGACO、SIP、SIGTRAN、BICC等。    盘点五大主要协议    H.323协议    H.323是一套在分组网上提供实时音频、视频和数据通信的标准,是ITU-T制订的在各种网络上提供多媒体通信的系

2007-06-24 13:25:00 1392

转载 几种建立http-tunnel的方法

基本概念不多解释了,直入主题。GNU HTTP Tunnel (http://www.nocrew.org/software/httptunnel.html)是一个开源的http-tunnel项目,包括了tunnel server(hts命令)和tunnel client(htc命令),有(x)nix和windows版本。我们就用它来建立自己的tunnel。1。静态tunnel。        h

2007-06-24 13:06:00 1338

转载 SSH-Tunnels

Skip navigation. SSH-TunnelsThe idea behind SSH tunnels is to encrypt otherwise unencrypted traffic. You can tunnel any TCP connection through SSH: VNC, POP3, …ConceptThe procedure is very

2007-06-24 13:03:00 1288

转载 SSH Port Forwarding

  Introduction SSH is typically used for logging into remote servers so you have shell access to do maintenance, read your email, restart serv

2007-06-24 13:00:00 2856

转载 第一次用SSH Tunnel就上手

簡單的說,SSH Tunnel可以幫助我們穿越不被信任的網路,從而在我們設定的路徑中得到加密的傳輸。SSH Tunnel必須建立於一個SSH連線上所以說當我們希望使用SSH Tunnel對A主機進行POP3的傳輸,必須先建立一個到A主機的SSH連線,再透過它來建立Tunnel。我們會使用到的putty和plink都可以在這裡下載,不過我更喜歡pietty,由piaip長輩製作。實戰一:使用pu

2007-06-24 12:55:00 1641

转载 利用Putty通过ssh端口转发实现FireFox和MSN加密代理访问

 利用Putty通过ssh端口转发实现FireFox和MSN加密代理访问作者:车东 发表于:2006-12-05 08:12 最后更新于:2007-06-12 17:06参考原文:http://thinkhole.org/wp/2006/05/10/howto-secure-firefox-and-im-with-putty/加密传输的机制如下:

2007-06-24 12:24:00 3428 1

转载 C++ Builder 2007 之"快速安装"

对于崇尚中庸之道的朋友,就不必理会这篇文章了。简单说明一下目前网络安装的简单过程: 安装向导cbuilder2007trialsetup.exe检测是否有.net 2.0环境,这个好办,如果没有安装环境,在网上可以下载到并安装。但是它的本体,全部安装文件400多M,通过安装向导的单线程进行下载,临近每个文件结尾的时候还留下非常充裕的时间给你上wc,你需要上这么多次吗?所以我强烈推荐我们的快车最新版

2007-06-23 15:54:00 3547 1

转载 办公楼式大开间标准结构综合布线系统

现在,绝大多数的企业办公室及出租办公楼都实行大开间标准结构的集体办公方式,这样的办公方式有利于增强员工的地位平等感。其综合布线系统是联结办公室内部以及办公室之间的网络,是实现智能化的基础。它不仅使语音、数据通信设备、交换设备和其它信息管理系统彼此相通,而且是连接这些设备与办公室外部的通信网络。好的综合布线系统可保证办公网络灵活、稳定、美观,并可长期使用。 布线标准  出租办公楼与专用办

2007-06-22 11:15:00 1360

转载 在WinInet中使用异步方式

#include    #include    #include       HANDLE hConnectedEvent, hRequestOpenedEvent, hRequestCompleteEvent;    HINTERNET hInstance, hConnect, hRequest;    char

2007-06-21 17:09:00 1219

UDP协议可靠传输文件

单向的两台机上传输,基本是5m/s,最高可以达到10m/s以上。 公网上,效率也可以---------------------------------------------------- sendfile.exe为收发文件 1.开启一个实例点接收 2.开启另一个实例点发送,指定IP,port默认即可,指定文件就开始传输。 接收的文件在c:\udxtemp.temp 传另一个文件需要关掉以前的实例从1重新开始 --------------------------------------------------- testudx.exe是互传数据的测试工具,数据为随即数据。 a.服务器,勾选,作为服务器(默认为客户),勾选发送数据(可选),点运行 b.填入ip,勾选发送数据(可选),点运行 ---------------------------- pchat.exe是一个基于可靠传输的点到点聊天工具可以保证数据的完整性。

2011-09-14

驱动监视代码,十分难得

驱动监视代码驱动监视代码驱动监视代码,十分难得的

2008-12-25

arpspoof完整源代码

arpspoof 完整源代码arpspoof 完整源代码arpspoof 完整源代码

2008-12-25

vc编写的远程控制源代码

vc编写的远程控制源代码,框架很好,十分稳定

2008-12-25

很好的apihook框架

很好的apihook框架,很好的apihook框架,很好的apihook框架,

2008-12-25

很好的button自绘代码

很好的button自绘代码,很好的button自绘代码,很好的button自绘代码,

2008-12-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除