自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

萝卜青菜

——追求技术,期待成功。有版权问题请见谅,找碴儿的人滚蛋。

原创 DataGrid 大全

datagrid的正反双向排序 (mikecat888原作) 1932004-4-14 DataGrid常见解决方案(四)---DataGrid删除确认及... (hbzxf原作) 12262004-4-13 DataGrid常见解决方案(三)--在DataGrid中选择,确...

2005-02-22 13:20:00

阅读数 4159

评论数 0

原创 全方位深入解析恶意软件

        什么是恶意软件主要的恶意软件综述恶意软件的特征恶意软件的传输机制恶意软件的"负载"恶意软件的触发机制恶意软件的防护机制  什么是恶意软件?  本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木...

2005-02-22 12:41:00

阅读数 2598

评论数 0

原创 MolyX Board 原代码泄露漏洞

  前言MolyX Board(以下简称MXB)是 MolyX Studios 小组(好象就是CNVBB小组)开发的PHP论坛程序,MXB 融合了众多论坛程序的优点,博采众长,功能强大。多年的论坛程序汉化和改进经验也使 MXB 更适合国人的使用习惯。不过漏洞是难免的。受影响系统MolyX Boar...

2005-02-22 12:37:00

阅读数 2539

评论数 0

原创 打破电脑病毒神话 浅析各种病毒应对方法

在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话,可惜这神话并不是美好的……但是病毒,木马并非那么“神”,而仅仅只是一小段代码。打个比方PC就是人体,那么计算机病毒就生物病毒,只要对症下“药”,保准“药”到病除。在用户眼里好像只有病毒,木马其实我们常见还有(网页...

2005-02-22 12:31:00

阅读数 2404

评论数 0

原创 网络安全新保护神 防火墙新技术深度检测

状态检测防火墙是目前使用最广泛的防火墙,用来防护黑客攻击。但是,随着专门针对应用层的Web攻击现象的增多,在攻击防护中,状态检测防火墙的有效性越来越低。   设计状态检测防火墙时,并没有专门针对Web应用程序攻击,为了适应不断增长的Web应用程序的威胁,新一代的深度检测防火墙出现了。   本文先介...

2005-02-22 12:29:00

阅读数 2460

评论数 0

原创 用Win 2003 server打造安全的个人Web服务器

Win2003 Server的安全性较之Win2K确实有了很大的提高,但是用Win2003 Server作为服务器是否就真的安全了?如何才能打造一个安全的个人Web服务器?下面我们简单介绍一下……   一、Windows Server2003的安装   1、安装系统最少两需要个分区,分区格式都采用...

2005-02-22 12:28:00

阅读数 2539

评论数 0

原创 Access的跨库查询

        大家还记得mssql的跨库查询吧,其实在access中也可以实现2个数据之间的交叉查询。下面我就给大家介绍下access的跨库查询。  首先让我们看看在access里是怎样实现对mdb文件进行查询的,我们随便创建个空数据库,对数据库D:/daos/db/daidalos.mdb里的...

2005-01-06 13:27:00

阅读数 2432

评论数 0

原创 给黑客设置障碍:网络安全三部曲

基本设置篇  一、在线安全的四个误解  Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”,也就相当于给黑客打开了大门。 你上网的时间越多,被别人通...

2005-01-06 13:26:00

阅读数 2182

评论数 0

原创 今天遇到一个好网址

http://act.it.sohu.com/book/slist.php?class1=6

2005-01-06 13:23:00

阅读数 2029

评论数 0

原创 黑客营传奇系列故事六 - 仇杀

黑客营传奇在此暂告一段落,不过黑客营中的故事仍然在继续着,各种爱恨情仇交织着网络的魅力与技术进行着,如同每一天太阳都会从东边升起,西边落下一样,没有丝毫的停顿,像是身边的场景一样。黑客也在网络中继续着自己的传奇……   像他们曾经的生活一样……  引子  我们不可能从这个世界上彻底消失,尽管有时候...

2004-12-29 07:15:00

阅读数 1938

评论数 0

原创 黑客营传奇系列故事四 - 木马

被安装了加密木马客户端的留香客栈终于在公元2004年8月4日夜22时24分时被攻破,一位黑客营的兄弟在思考了整整三天之后得出了最终的密码,有幸成为了我们的得奖用户。随后又有几位读者再一次攻破了留香客栈,并找到了雪柔的照片……  本期,为了满足黑客营多数读者的愿望,我们特地准备了20张雪柔本人亲笔签...

2004-12-29 07:11:00

阅读数 2112

评论数 0

原创 黑客营传奇系列故事五 - 十面埋伏

导语:  虽然我们从来不去寻求,但仍然很难避免各种黑客的纷扰和侵袭,这是真实的网络,一个无时无刻不在进行着铁与学的斗争的网络。黑客营中这样的敌我战斗就正在上演继续着……没有人知道什么时候会有结果,也没有人能够真正看清楚未来,虽然我们已经沦落大如此近距离的沟通都要依赖网络,但是有一点我们必须铭记:平...

2004-12-29 07:11:00

阅读数 2318

评论数 0

原创 黑客营传奇系列故事二 - 灭门

灭 门   我的黑客生活,依然一起惯性悄然进行着。如果说它最初的缺乏激情曾经伤害到我,那么现在它却成功的与时间联手教会了我忍耐,教会了我如何从抵达极限的无趣中,一厢情愿的寻找希望的苗头……  口香糖的秘密  十五日,小暑,夜。  通过口香糖的提示,我连夜灭了整个飞刀门。鸡犬不留。在我划名册上这样写...

2004-12-29 07:09:00

阅读数 2177

评论数 0

原创 黑客营传奇系列故事一 - 幻影交叠

 第一天:幻影交叠   引子  佛祖有云:旗未动风也未动,是人的心自己在动~  普天之下,几乎所有的网络管理员都希望自己的服务器能够安全,如铁桶般密不透风,如那个叫忘川的大漠一样,浮云无法掠,飞鸟无可渡。不过乱世网络,纷纷扰扰,自己的天堂,往往是他人的地狱。这话倒过来说也一样。黑夜给了我黑色的眼睛...

2004-12-29 07:08:00

阅读数 1915

评论数 0

原创 Windows系统属性造假原理

先来看个图: 该图是在我C4 2.4/256机子上的系统属性,决非图片修改。  修改方法:(本文以修改XP+SP2为例,其它系统方法类似。)  1,系统属性对应的系统文件为system32/sysdm.cpl,我们先把它备份一个之后用exescope打开。  2,在Resource>Dial...

2004-12-29 07:03:00

阅读数 2353

评论数 0

原创 在Win2000/XP上安静地替换正在使用的系统文件

 总是索而不敷总有些过意不去.另外在安焦上灌了两年水竟然安焦文档还找不到一个我的名字. 灌不出篇精华帖子还回复不到别人灌的精华贴. 也算得上是个奇迹了.   要安静地替换正在使用的系统文件要解决两个问题:   1. 替换正在使用的文件.   2. 在替换系统文件时不显示插CD的对话框.   微软有...

2004-12-29 07:01:00

阅读数 2069

评论数 0

原创 windows进程中的内存结构

 在阅读本文之前,如果你连堆栈是什么多不知道的话,请先阅读文章后面的基础知识。 接触过编程的人都知道,高级语言都能通过变量名来访问内存中的数据。那么这些变量在内存中是如何存放的呢?程序又是如何使用这些变量的呢?下面就会对此进行深入的讨论。下文中的C语言代码如没有特别声明,默认都使用VC编译的rel...

2004-12-29 06:58:00

阅读数 2205

评论数 0

原创 删除Win2000/XP/2003中guest账号

  我们知道,在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,我们经常会遇到在win2000和xp系统中设置了共享目录但别人却没法访问的情况,主要原因就是系统禁用了guest账号,只需启用该账号即可。但是由于该账号的存在往往会给系统的安全带来危害,比如:别人...

2004-12-29 06:57:00

阅读数 2025

评论数 0

原创 如何让Windows 2003系统更加安全

Windows Server 2003作为Microsoft 最新推出的服务器操作系统,相比Windows 2000/XP系统来说,各方面的功能确实得到了增强,尤其在安全方面,总体感觉做的还算不错。但“金无足赤”任何事物也没有十全十美的,微软Windows 2003也是如此,照样存在着系统漏洞、存...

2004-12-29 06:56:00

阅读数 2122

评论数 0

原创 线程调度的监视

提到因为想要无需硬编码的方案从而未选用SwapContex,后来又想了想用SwapContex也基本不用硬编码,但因为用了其它做法,没有再实现hook SwapContex了。前两天难得放假,写了一下看看效果。   首先进入2000的SwapContext中,看看它作了什么。 0008:80404...

2004-12-29 06:55:00

阅读数 1113

评论数 0

原创 IIS与SQL服务器安全加固

IIS Web服务器安全加固步骤: 步骤注意:安装和配置 WindowsServer2003。1.        将/System32/cmd.exe转移到其他目录或更名;2.        系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂;3.        拒...

2004-12-29 06:53:00

阅读数 867

评论数 0

原创 Windows异常处理流程

先来说说异常和中断的区别。中断可在任何时候发生,与CPU正在执行什么指令无关,中断主要由I/O设备、处理器时钟或定时器等硬件引发,可以被允许或取消。而异常是由于CPU执行了某些指令引起的,可以包括存储器存取违规、除0或者特定调试指令等,内核也将系统服务视为异常。中断和异常更底层的区别是当广义上的中...

2004-12-29 06:51:00

阅读数 1067

评论数 0

原创 安全编程: 避免竞争条件

了解什么是竞争条件,以及它们为什么会引发安全问题。本文向您展示了如何在类 UNIX® (Unix-like)系统中处理常见的竞争条件,包括如何正确地创建锁文件、锁文件的替代者,如何处理文件系统,以及如何处理共享目录(特别是如何在 /tmp 目录下正确创建临时目录)。需要您对信号处理稍有了解...

2004-12-29 06:48:00

阅读数 1206

评论数 0

原创 防止全局钩子的侵入

Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是肯定的,不过缺陷也是有的。   首先简单看看全局钩子如何注入别的进程。   消息钩子是由W...

2004-12-29 06:47:00

阅读数 803

评论数 0

原创 快快丢掉ASP遗留的各大类陈旧习惯

 在技术更新的进程中, 仍然有一些人死抱着已经过了期的东西不放. 也有一些人虽然进入到新的世界, 但仍摆脱不了陈旧的习惯. 我没有用”陋习”这个词, 因为我对这个词也非常反感.     新技术应该有新技术的 做法, 进入ASP.NET的世界, 就应该把以往的习惯改正, 全新的进入新的世界, 把AS...

2004-12-29 06:45:00

阅读数 852

评论数 0

原创 Widows Xp Sp2溢出保护

我们知道在我们对溢出漏洞进行exp的时候,经常要利用全局性的指针,利用异常处理。那么XP的sp2对此作了处理。使得我们无法运用以前的技巧来完成我们的工作。例如,对全局性的指针都作了编码处理。 那么具体来讲,本文主要谈到以下 1、映射给PEB管理结构的起始地址做了随机处理。后面我们会看到这种随机是很...

2004-12-29 06:43:00

阅读数 707

评论数 0

原创 信息安全的隐患-GoogleHacking原理和防范

  技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的...

2004-12-29 06:42:00

阅读数 815

评论数 0

原创 木马、病毒防范之注册表权限设置法

 目录 一、引言 二、问题的提出 三、问题的解决 四、适用人群 五、还存在的问题 六、其他 七、批处理源代码 参考 一、引言   前不久,没事到http://www.sometips.com/闲逛,看完《文件权限和注册表权限的另类使用》大受启发。于是就有了本文的产生。 二、问题的提出   大部分的...

2004-12-29 06:40:00

阅读数 851

评论数 0

原创 脚本后门注入图片新方法

自从臭要饭的发布了那个脚本隐藏于图片中的程序之后(没看的朋友参见Bugkidz上的文章),不断就有人来说什么程序不好用拉,图片生成不了啦什么的。于是乎昨天我就重新研究了一下原理。突然想到了用一种新方法就是用copy命令进行图片与脚本的合并,却一直发现行不通,原因是不明:我一用copy合并后,图片的...

2004-12-29 06:39:00

阅读数 824

评论数 0

原创 QQ2004 sp1加密文件结构和加密算法分析

我的本意是写个暴力破解QQ本地密码的程序,不过,现在才发现QQ好恶心,循环加密了n(n>60000)次。东西还是能写出来的,不过,可能需要很长时间才能算出一个短密码了。唉!回去再看看自己写的MD5算法,看看什么地方可以大幅度改进的。再不行的话,就看看能不能写成万台机器联机的形式,这个可能需要...

2004-12-29 06:37:00

阅读数 955

评论数 0

原创 检查代码是否存在整数操作安全漏洞

摘要: Michael Howard 提出关于整数操作安全漏洞的问题,并且阐述可以用来保护自己应用程序的安全性计划。很多年以前,很少有人听说过整数溢出攻击,但现在好像每隔几天它就会出现一种新的形式。下面的简短列表就是在最近几个月内发现的一些整数溢出的安全性错误: •Sun RPC xdr_arra...

2004-12-29 06:36:00

阅读数 804

评论数 0

原创 三则黑客的 Google 搜索技巧简介

 大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。    如果您是一名普通网...

2004-12-29 06:33:00

阅读数 638

评论数 0

原创 IP欺骗原理精解和防范手段综述

 即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的...

2004-12-29 06:32:00

阅读数 921

评论数 0

原创 phparticle 2.0注入漏洞测试分析

phparticle是PHP中最好的文章系统了,好像至今还没有被黑的记录,我以前学习PHP的时候就是看这个文章系统的代码,感觉和VBB很相似,而且也仔细分析过,没有什么漏洞,后来掌握PHP后,也就没有再去分析他。给我的感觉是很安全的。  前段时间小花和我说phparticle有一个变量没有初始化,...

2004-12-29 06:31:00

阅读数 629

评论数 0

原创 防御DDOS攻击终极指南

一、为何要DDOS?    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DD...

2004-12-29 06:27:00

阅读数 1354

评论数 0

原创 30分钟玩转Blog定制 (转)

本来还真打算要放弃CSDN的Blog了,但是看着自己辛辛苦苦积累下来的内容,真的有点舍不得.而且,换了Blog就好像换了手机号码,还要再通知朋友们.想来想去,总是觉得有些成本过高.不过在找其他的Blog服务提供商的同时,看到了不少漂亮的Blog,于是心中为之一动:不如自己也先把Blog打扮起来吧....

2004-11-28 08:25:00

阅读数 1172

评论数 0

原创 如何在blog网页中插入多媒体文件(转载)

1、切换到HTML代码状态;    2、在需要插入mp3的地方,输入如下的代码,只要把划横线部分替换为你自己的mp3文件的地址即可; http://www.cec.zju.edu.cn/goodknight/show/music/loveagain.mp3">http://www....

2004-11-28 07:34:00

阅读数 1554

评论数 0

原创 图解Web和FTP服务器安全管理配置

Web和FTP服务器创建好之后,还需要进行适当的管理才能使用户的信息安全有效的被其他访问者访问。Web和FTP 服务器的管理基本相同,包括一些常规管理和安全管理,下面对其中的七个主要方面进行介绍。  一、启用过期内容  启用过期内容就是指通过设置来保证自己的站点的过期信息不被发布出去。当用户的We...

2004-11-28 07:09:00

阅读数 1114

评论数 0

原创 网络协议X档案全集

技术天地:通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流。这就好比人与人之间交流所使用的各种语言,只有使用相同语言才能正常地、顺利进行交流。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也即通信协议。主要是对信息传输的速率、传输...

2004-11-28 07:08:00

阅读数 1843

评论数 0

原创 C#使用CDO发送邮件

Author:David EulerDate: 2004/11/18Email:de_euler-david@yahoo.com.cn 有任何问题,请与我联系:)一直想做实现一个程序,定期给自己发送邮件,或者给朋友发送邮件;比如在节日或者纪念日前若干天,发送邮件给自己提醒,或者朋友生日前夕发邮件提...

2004-11-26 23:09:00

阅读数 1227

评论数 0

提示
确定要删除当前文章?
取消 删除