- 博客(10)
- 资源 (3)
- 收藏
- 关注
原创 多家厂商DNS实现缓存中毒漏洞
发布日期:2008-07-08更新日期:2008-07-10受影响系统: Cisco IOS 12.4Cisco IOS 12.3 Cisco IOS 12.2Cisco IOS 12.1Cisco IOS 12.0ISC BIND 9.5.xISC BIND 9.4.xISC BIND 9.3.xISC BIND 9.2.xISC BIND 8.x.xMicrosoft Windows X
2008-07-31 16:46:00 2122 2
转载 用Sysocmgr.exe来完成开3389的方法
这里介绍用Sysocmgr.exe来完成开3389的方法。假设现在在%systemroot%下,同时,sysoc.inf也在%systemroot%下。 sysocmgr /i:%systemroot%/sysoc.inf /u:%systemroot%/x.txt /q假如路径相同,我们还可以偷懒。上面的命令可以简化成这个样子: sysoc
2008-07-28 14:40:00 748
原创 终将742页WIN32汇编程序设计的读完,恭贺
hoho 真的很不容易啊 这些日子几乎每天都逼自己拿出些时间来读这本字典级别的厚书(拿出去都能砸死人,实在是厚啊,跟隔壁寝租的大本小说有一拼哈),学到了无数的自己不懂的东西,了解了WINDOWS系统底层,网络WINSOCK接口等等很多,罗云彬的书真的让我受益匪浅,真希望这样的IT界牛人可以多出作品,多出精品,为我们这21世纪新IT人提供强大的技术资料,同时也是为计算机事业的发展做贡献哦 呵呵。
2008-07-14 22:24:00 547
原创 推荐:详解还原系统保护技术原理和攻防
系统的还原点如果还原的时候不起作用了,还是还原时出了别的问题?难道系统还原只是一个摆设? 它究竟要如何使用,才能达到我们所想要的一种结果?使用还原系统环境的用户一般都不会安装其他的防护软件,一旦还原软件被穿透的话,会带来比较大的安全威胁。 还原系统技术原理 还原系统基本原理是磁盘设备过滤驱动。比较常用方法是自己会建一个磁盘卷设备,在harddiskX进行文件过滤。过滤驱动如何做到还原
2008-07-12 14:34:00 834
转载 网络安全隐性杀手:三类危险TXT类型文件
假如您收到的邮件附件中有一个看起来是这样的文件:QQ 放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ 放送.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的就是个
2008-07-12 14:24:00 636
原创 CIH 病毒档案 (98年那一年我受害非浅啊)
CIH病毒v1.0版本: 最初的 V1.0版本仅仅只有 656字节, 其雏形显得比较简单,与普通类型的病毒在结构上并无多大的改善,其最大的“卖点”是在于其是当时为数不多的、可感染Microsoft Windows PE类可执行文件的病毒之一,被其感染的程序文件长度增加,此版本的CIH不具有破坏性。 CIH病毒v1.1版本: 当其发展到v1.1版本时,病毒长度为796字节,此版本的
2008-07-12 13:50:00 1379
原创 反弹socks代理。
在内网渗透中,反弹socks代理是很必要的,大家都知道用lcx来转发端口,好像很少看到有人是直接反弹代理来连接。因为我们要连接内网的其 它机器,我们不可能一个一个的去中转端口连接,在当前控制的机器上开代理也没办法,因为对方在内网。所以我们就用反弹代理的方式。这种方式其实大家都明 白。 首先在本机监听: c:/>hd -s -listen 53 1180 [+] Listening
2008-07-12 13:39:00 3225 1
转载 内网渗透---获取管理员密码 几种方式
很多朋友问我是怎么抓对方的hash再破解的,因此这里我给大家写一篇获取管理员密码的文章,我一般不喜欢在服务器留木马或是后门,我比较喜欢利用管理员进入的方式来管理服务器.本来想主要讲一下抓hash和跑hash的方法,其实主要是写给菜鸟朋友看的,高手请略过,想了想还是分几类来写.1.通过社会工程学获得管理员密码社会工程学获得管理员密码,主要是注入点猜表取管理员密码;通过we
2008-07-09 10:58:00 15572 1
dos 汇编学习笔记(记录了很多小的细节和应该注意的东西)
2009-06-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人