- 博客(25)
- 资源 (2)
- 收藏
- 关注
转载 http://www.blogshares.com/blogs.php?blog=http://yourlink/
http://www.blogshares.com/blogs.php?blog=http://yourlink/
2004-09-30 07:50:00 1337
原创 win2000下不用驱动进入ring0
#define _X86_ #include #include #include #include #include typedef long NTSTATUS; typedef unsigned short USHORT; #define NT_SUCCESS(Status) ((NTSTATUS)(Status) >= 0) #define OBJ_INHERIT 0x00000002
2004-09-30 07:39:00 1613
原创 透视特洛伊木马程序开发技术
透视特洛伊木马程序开发技术(转) 转:纯真CZ88.NET 近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对 远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一 次彻底的透视,从了解木马技术开始
2004-09-30 07:38:00 1743
原创 视频捕获软件开发完全教学
内容 目 录 一. 视频捕获快速入门 2二.基本的捕获设置 31.设置捕获速度: 32.设置终止捕获 43.捕获的时间限制 4三.关于捕获窗口 41.创建一个AVICAP捕获窗口 52.将一个捕获窗口连接至捕获设备 53. 父窗口与子窗口的交互 54.捕获窗口的状态 6四.视频捕获驱动和音频驱动 61.视频捕获驱动的性能: 62.视频对话框: 6
2004-09-30 07:37:00 16789
翻译 [翻译]Billy Belceb 病毒编写教程for Win32
Billy Belceb病毒编写教程---Win32篇 翻译:onlyu 【译者声明】~~~~~~~~~~~ 这是一篇关于病毒基础知识的教程,作者Billy Belceb,西班牙人,在16岁时写的这篇教程,曾 创建了病毒组织DDT。翻译这篇教程的目的是想揭开病毒
2004-09-30 07:35:00 3900
原创 一份发送数据包的源代码
本来这种东西网络上很多了,最近写后门,需要一个发包的工具,简简单单的,与其用别人的,不如自己写一个...同样,既然要写了,就干脆写全了点.. 下面这个是前几天写的源码,提取文件部分还没怎么测试(一般用不到,我就不测试了).. 代码的帮助我写的很详细,这里就不做罗嗦的说明了,简单说一下这个咚咚的作用... 软件提供了常用的4种报文的自定义发送(包括所有能修改的字段),并提供5种伪造源格式,用预先计
2004-09-30 07:33:00 2915
原创 Test
<DIV id=Layer1 style="Z-INDEX: 1; LEFT: 303px; WIDTH: 415px; POSITION: absolute; TOP: 1px; HEIGHT: 299px"> <OBJECT codeBase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.ca
2004-09-30 07:31:00 971
原创 如何配置Cisco PIX防火墙
如何配置Cisco PIX防火墙 (转载自无限矩阵 作者:verve) 任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 在众多的企业
2004-09-30 07:21:00 2286
原创 BLOG的小技巧(计数器、播放器)
BLOG的小技巧,也许大家都知道了! 1.免费免申请的计数器这个计数计我用了四年多了,一直很稳定,好处是不用申请,自己设定一个ID,静态新闻/声明或自己的文章里加入如下图片的代码:参数说明:id:计数计ID,由于不用注册,所以设定ID要慎重,不要太短,以免重复,建议像我这样命名ID:csdn_blog_laily就不会重复了。md:外观模式,取值范围a1-a60 ,也就是说
2004-09-30 07:12:00 1238
原创 怎么在页面上放养小金鱼,附代码!
style="Z-INDEX: 1; LEFT: 303px; WIDTH: 415px; POSITION: absolute; TOP: 1px; HEIGHT: 299px"> codeBase=http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0 height=40
2004-09-30 07:09:00 1309
原创 凯撒密文的破解编程实
凯撒密文的破解编程实现凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我 们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码---
2004-09-24 17:23:00 2076
原创 深入浅出谈防火墙
深入浅出谈防火墙 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题
2004-09-24 17:22:00 3804
原创 用WinRAR解析木马病毒的捆绑原理[多图]
www.rising.com.cn 2004-9-23 10:04:00 信息源:天极网 作者:陈程 今天朋友突然想我求救,说网络游戏传奇世界的号被盗了,由于朋友是在家上网,排除了在公共场所帐号和密码被别他人瞟视的可能。据朋友所说,在被盗的前一个多小时,在网上下载了一个网友的照片,并打开浏览了,但是出现的确实是网友的照片,并且是用“Windows 图片和传真查看器”(朋友家
2004-09-24 09:46:00 2339
原创 常见网络攻击形式知多少
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。窃取口令就我们所知,被用来窃取口令的服务包括FTP、TFTP、邮件系统、Finger和Telnet等
2004-09-24 09:39:00 1407
原创 手把手教你玩转SOCKET模型之重叠I/O篇 by PiggyXP【小猪】
把手教你玩转SOCKET模型之重叠I/O篇 “身为一个初学者,时常能体味到初学者入门的艰辛,所以总是想抽空作点什么来尽我所能的帮助那些需要帮助的人。我也希望大家能把自己的所学和他人一起分享,不要去鄙视别人索取时的贪婪,因为最应该被鄙视的是不肯付出时的吝啬。”
2004-09-24 07:58:00 2387 1
原创 手把手教你捕获数据包【数据包的游戏系列之二】 by PiggyXP【小猪】
前 言 经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码(为了照顾大多数朋友,我提供的都是MFC的源码)。不
2004-09-24 07:55:00 1699 3
原创 创建SvcHost.exe调用的服务原理与实践 by PiggyXP
1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有2个svchost进程,一个是RPCSS(Rem
2004-09-24 07:51:00 1122
原创 基于IMD的包过滤防火墙原理与实现 by PiggyXP【小猪】
一、前言二、IMD中间层技术介绍三、passthru例程分析四、部分演示代码五、驱动编译与安装六. 总结一、前言 前段时间,在安全焦点上看到了TOo2y朋友写的《基于SPI的数据报过滤原理与实现》,很是不错。文章中提到的基于SPI的数据报拦截技术是在用户级的。用户级的拦截有其优势,实现方便、便于移植、通用性强,但是,用户级并不能得到所有的数据报。本文提到的基于IMD的数据报过滤则是属于内核级
2004-09-24 07:49:00 1260
原创 手把手教你玩转ARP包【数据包的游戏系列之一】 by PiggyXP【小猪】
前 言 首先要感谢网络安全资深专家卢湖川博士以及VC网络版的limin朋友提供的资料以及帮助^_^经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,所以就想写一系列的文章来详细深入的探讨关于数据包的知识,,我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带
2004-09-24 07:35:00 4474 7
原创 2004黑客推荐工具
2004黑客推荐工具CGI后门: cgi网页后门 cgi网页后门,envymask编写...《 网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~ 海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编
2004-09-23 11:57:00 2083
原创 了解黑客经常使用哪些工具
webadv:针对iis+sp3的溢出成功率很高(溢出后system权限!) ipscan:大范围网段快速ipc猜解 svc:远程安装/删除Win2k服务 3389.vbs:远程安装Win2k终端服务不需i386 arpsniffer:arp环境sniffer(需要Winpcap2.1以上) ascii:查询字符和数字ascii码(常用来对url编码用以躲避ids
2004-09-23 11:52:00 1268
原创 关于Windows Installer服务出错解决方法
方法一:卸载,重新安装windows installer服务 一、先用msiexec /unregserver 停掉windows installer服务。 二、下载InstMsiW.exe,用winrar解压开。进入目录。 三、右击msi.inf ,点击安装,右击mspatcha.inf ,点击安装。 四、再用msiexec.exe /regserver 启用服务。 方法二:1.如果曾安装过AC
2004-09-23 11:08:00 1482
原创 微软公司软件开发模式简介(转载)
微软公司软件开发模式简介(转载)Smalllamb北京大学出版社96 年底所出的《微软的秘密》一书是目前我所见到的对微软公司软件产品开发过程介绍的最专业、最深入的一本书。通过本书,我们可以看到微软公司是如何对科学地对软件产品开发进行有效地管理,我想这些经验对于中国的广大软件开发人员,尤其是关心中国软件产业发展的各位朋友是大有益处的。所以特将此书中涉及软件产品开发的部分内容摘录出
2004-09-23 08:15:00 1023
原创 最近写代码越来越垃圾了
(前几天写的)就为了一个事件写了那么多的IF,天啊,再这样发展下去,不堪设想;不过应该没什么发展了吧(其实有些IF可以看起来可以简化,这是自己故意写的)With VSFlexGrid1 For currentRow = 1 To .Rows - 1 Set rsSign = New Recordset rsSign.Open "Se
2004-09-14 10:58:00 1159
十大项目管理五大过程组47个过程修正版excel.xlsx
2019-07-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人