自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

转载 SQL注入的新技巧

表名和字段名的获得适用情况:1)数据库是MSSQL2)连接数据库的只是普通用户3)不知道ASP源代码可以进行的攻击1)对数据内容进行添加,查看,更改实例:本文件以为列进行测试攻击。第一步:在输入用户名处输入单引号,显示Microsoft OLE DB Provider for SQL Server 错误 80040e14 字符串 之前有未闭合的引号。 /user/wantp

2006-06-18 17:27:00 3278 3

转载 让你的右键菜单变成美艳绝伦

修改方法:1.把Resource Hacker V3.4.0 汉化版.rar 和ContextBG.rar下载后解压缩到任意地方。2.进入Resource Hacker V3.4.0 汉化版文件夹,运行ResHacker.exe,点击菜单“文件-打开-弹出‘打开包含资源的文件’对话框-定位找到解压后的ContextBG.dll’-双击”,如图1。3.然后依次展开“Bitmap-129-2057”,

2006-06-16 14:17:00 5581 2

转载 拿什么拯救你的硬盘?十大绝招帮你忙

每个用户的硬盘中都存放着大量的有用数据,而硬盘又是一个易出毛病的部件。为了有效的保存硬盘中的数据,除了有效的保存硬盘中的数据,备份工作以外,还要学会在硬盘出现故障时如何救活硬盘,或者提取其中的有用数据,把损失降到最小程度。              1、系统不承认硬盘     此类故障比较常见,即从硬盘无法启动,从A盘启动也无法进入C盘,使用CMOS中的自动监测功能也无法发现硬盘的存在。这

2006-06-16 13:59:00 3655

转载 DLL后门完全清除方法

前言    后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的"大力支持",使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道"查端口""看进程",以便发现一些"蛛丝马迹"。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启

2006-06-16 13:58:00 3705

原创 郁闷哪~~~

现在天天起床后耗在电脑前都不知道干什么了~~ 或许,好像是已经麻木不仁了~~除了这里逛逛,那里看看,好像只是为了过完这一天就算了~~~呵呵,其实,本来就只是耗日子而已,只不过现在过得总是太无聊了而已~~~~晕哪~~看什么时候应该好好计划一下去那里游玩一下才好呢~  

2006-06-16 08:52:00 3028 1

转载 谨慎安装64位Windows Vista系统

虽然微软提供了32位和64位两个版本Windows Vista Beta 2下载以供用户选择,但是在经过多次多台计算机安装测试后,我们不推荐普通用户安装64位Windows Vista Beta 2系统--即便你拥有一颗64位的“心”。    首先明确:只有64位处理器系统才有可能安装、运行Windows Vista Beta 2 x64。    但是,在安装Windows Vista Beta

2006-06-15 22:53:00 5491

转载 入侵网站的各种漏洞的利用

信息来源:慕容小雨’s blog  转过来感慨下。主要是给我等不熟悉国内情况的朋友们看看。偶个人认为国内的比国外的难多了~~汗  各种漏洞的利用和一些搜索参数   说到漏洞,首先应该提到的就是动网的上传漏洞了。   "洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上   传漏洞接踵而来!   asp动网论坛漏洞分析   1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascrip

2006-06-14 16:12:00 5792

转载 脱壳的各种方法

先介绍一下脱壳的基本知识吧!常见脱壳知识:              1.PUSHAD (压栈) 代表程序的入口点              2.POPAD  (出栈) 代表程序的出口点,与PUSHAD想对应,一般找到这个OEP就在附近拉!              3.OEP:程序的入口点,软件加壳就是隐藏了OEP(或者用了假的OEP),              只要我们找到程序真正的OEP,

2006-06-14 16:09:00 3638

转载 MD5解密之最快方法

一般来说,形如1e4dc79d489e86b2的16位或者32位密码就是经过MD5加密的,(当然也有特殊,比如DVBBS在登陆时候会先产生一个16位的随机密码,当然,这个密码还是和MD5密码的形式有点区别,相同的是都是16位的数字+字母组合 。);这个一般来说可以用一个叫dv.exe的工具来破解。他可以破解加密前是10位以下的纯数字或者纯字母,破解纯数字的,速度超快,但是纯字母的,就慢了,当然他还

2006-06-14 16:08:00 4579

转载 解决PC日常故障 必须掌握的病毒知识

1.经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。  2.系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或

2006-06-14 16:02:00 2347

转载 如何用抓包工具把电脑病毒揪出来

下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。    你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。   这

2006-06-14 16:01:00 3490

转载 入侵语言基础

 一: PING命令转自INTERNET这是TCP/IP协议中最有用的命令之一它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS][-r count] [-s

2006-06-14 16:00:00 3052

转载 常见危险文件列表

CnsHook.dll文件描述:CnsHook.dll是网络实名客户端相关文件,用于Hook地址栏消息。所属软件:3721实名上网清除方法:使用置顶的流氓软件清除工具进行清除SPTED.dll文件描述:这是一个PE木马病毒,目前还不清楚是安装了什么软件后带来的清除方法:进入安全模式后删除。IRJIT.dll文件描述:这个是 9991.com 上带的一个流氓软件安装了QQ多多表情后,就会自动装上这个

2006-06-14 15:58:00 3292

转载 巧妙运用DOS命令实现文件合并来隐藏秘密

我们都知道DOS命令Copy的主要作用是复制文件,可是你是否知道,它还有一个作用是合并文件呢?  一般情况下,它主要用于合并相同类型的文件,比如将两个文本文件合并为一个文本文件、将两个独立的MPEG视频文件合并为一个连续的视频文件等。那么,如果用它合并两个不同类型的文件,结果会怎样呢?笔者发现,巧妙地将一个文本文件合并到一个非文本文件中,可以实现隐藏秘密的作用。一起来看看吧。   比如

2006-06-14 15:57:00 2451

转载 URL欺骗-安全加密

   URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式已被垃圾广告投递者发现很长时间了,不过现在“KB”(Knowledge Base)欺骗和二月发表于Crypto-Gram的文章,已经使得URL可以做更多的事。 虽然大部分Internet用户把WWW地址或FTP同URLs联系起来,但Uniform Resource Locators(URL,统一资源定

2006-06-14 15:55:00 2699

转载 计算机视频教程资源下载

CIW 多媒体资料5CDhttp://www.chinaccna.com/VIPX/ShowSoft.asp?SoftID=3015Ciw视频26讲2CDhttp://www.chinaccna.com/VIPX/ShowSoft.asp?SoftID=3015MCSE视频培训8CDhttp://www.chinaccna.com/VIPX/ShowSoft.asp?SoftID=3006LINU

2006-06-14 14:53:00 4054 2

转载 关于 QQ网络硬盘最新免排队 的两个方法

关于 QQ网络硬盘最新免排队 的两个方法根据网络文章整理后发布与大家分享~~~ 一,就是从网络上找到" QQ网络硬盘最新免排队 补丁" ,复制到QQ安装目录下即可二,就是将QQ切换到TM状态,在网络硬盘下载,搞完后,再切换回QQ状态即可

2006-06-11 16:32:00 3200

转载 浅谈网站入侵的常用方法和一般思路(上)

序言:浅谈网站入侵的常用方法和一般思路首先介绍下什么样站点可以入侵 我认为必须是动态的网站 如ASP PHP JSP等代码编写的站点如果是静态的(.htm或html),一般是不会成功的14种可利用的入侵方法1.上传漏洞如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExper

2006-06-09 09:02:00 3751

转载 Word一漏洞被用来实施“鱼叉式钓鱼”攻击

据国外媒体报道,在安全公司爆出微软Word软件中的一个安全漏洞被黑客利用来实施令人恐惧的“鱼叉式钓鱼”攻击后,微软公司日前表示将紧急推出一个补丁,微软还建议用户暂时在安全模式下使用Word。 微软的月度补丁发布日是6月13日。不过,在听闻这个令人震惊的消息后,微软已经决定紧急发布了一个补丁,专门修补发生在Word XP和Word 2003中的漏洞。此外,为了防止黑客在补丁发布之前利用漏洞实施攻

2006-06-08 15:03:00 3029 1

转载 重要警报:穿透系统还原卡的木马病毒出现

今天我已经遇到了许多Q群中蔓延着以下信息,看看啊. 我最近的照片~ 才扫描到QQ象册上的 ^_^ ! http://www.search_2.shtml.cgi-client-entry.photo.39pic.com/qq%xxxxxxE5†Œ2/"大家看到以后千万别点,会产生灾难性后果,值得注意的是,这个具有穿透性传染力的病毒可以抵御还原卡和还原软件的防护.Worm.Logo.b病毒“logo

2006-06-08 15:03:00 3702 1

转载 Ghost 吃掉系统内存的奇怪案例

前段时间好友购买了一台笔记本电脑,由于该“本本”属于低价机型,因此没有配备随机的操作系统,商家特意用一个Ghost镜像文件将操作系统安装其上,并把所有的驱动程序都安装好,“本本”就此正式为好友“服役”了。   使用一段时间后,朋友觉得原装的256MB内存实在太小了,运行很多应用程序的时候都很吃力,于是决定再装一条256MB的内存。该“本本”的扩展功能还不错,除原装内存外还留有一个内存插槽,速赶到电

2006-06-08 15:01:00 1122

转载 Windows Vista Beta2 官方下载释出!

这是微软新闻组Windows Vista板块传来的消息:    微软正在紧张地调整全世界范围内的下载服务器(新加坡,雷特蒙德,加利福尼亚服务器群,都柏林和印度),以应对即将发布Windows Vista Beta2 Public所带来的服务器压力.这表明Vista Beta2即将公布下载,而微软并没有透露Windows Server "Longhorn"的下载细节.北京时间今天早晨7:00开始

2006-06-08 15:00:00 928

转载 Microsoft IE 浏览器中Frameset远程拒绝服务漏洞

受影响系统: Microsoft Internet Explorer 6.0 SP2不受影响系统: Microsoft Internet Explorer 7 Beta 2描述: Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。Microsoft IE处理畸形网页时存在漏洞,远程攻击者可以通过诱骗用户访问恶意的WEB页面导致IE崩溃。

2006-06-08 14:58:00 793

转载 打造安全mdb数据库

什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都使用该“套餐”,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。     mdb数据库是没有安全防范的,只要入侵者猜测或者扫描到mdb数据库的路径后就可以使用下载工具轻松将其下载到本地硬盘

2006-06-08 14:57:00 939

转载 SQL Server中各个系统表的作用

sysaltfiles            主数据库               保存数据库的文件 syscharsets        主数据库               字符集与排序顺序 sysconfigures     主数据库               配置选项 syscurconfigs     主数据库               当前配置选项 sysdatabases   

2006-06-08 14:57:00 851

转载 注入的几条简单语句

一、版本url/1.asp?id=1 and @@VERSION>0二、跨库url/1.asp?id=1 and 1=(select db_name(n))n改成0,1,2,3……就可以跨库了,是不是比网上的简单呢?三、列名url/1.asp?id=1 and 1=(select col_name(object_id(表名),n) 表名可以换成16进制。像bbsuser=0x6200620

2006-06-08 14:53:00 684

转载 新漏洞几乎影响到所有浏览器

赛门铁克和其它几家安全公司日前就IE、Firefox和其它浏览器上存在的一个最新发现的漏洞发出了警告。  据Newsfactor网站报道,这些安全公司指出,该漏洞和浏览器处理JavaScript的方式有关。   它可能导致一个特别创建的网站窃取未有防备的用户的敏感信息。  据赛门铁克称,该漏洞影响到IE和Firefox的所有版本。  赛门铁克警告称:“黑客可以利用JavaScript

2006-06-08 14:53:00 955

转载 电脑报的黑客过关游戏过关记录

电脑报的黑客过关游戏过关记录 by 浪迹天下午吃完饭回来,老魔王发来这个东西,一起做了下,2人一起到了最后一关,拿到奖品。。喜欢玩的朋友可以自己试着玩玩。。下面是我破出来的地址,你先别看,自己走一遍,看能不能自己突破。。游戏入口:先在这里注册下:http://www.hackgame.cn/reg.asp接着去:http://www.hackgame.cn/index2.asp开始游戏附录它的奖品

2006-06-07 10:20:00 1621

转载 黑客攻击技术概要:嗅探侦听法

一、写这篇文章的目的   我们论坛的朋友老是发帖问自己有没有中毒,被黑,或者装了某些软件或做了错误的系统设置之后系统出了稀奇古怪的错误,又怕重新装系统。系统还原功能又有缺陷(有些木马和病毒就躲在系统还原点的文件夹里)。我从实际工作的经验中总结了一个比较“省事”的方案。即使中招也可以在2-3分钟之内恢复。二、简要说明 1,个人觉得本贴属于“技术文章 ”范畴2,有朋友说Ghost容易出问题。可以告诉大

2006-06-07 09:58:00 1009

转载 详解入侵日志清除方法

 首先来讲解FTP和WWW日志FTP日志→FTP日志和WWW默认日志为每天生成一个日志文件,包含了每天的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex051218,就是2005年12月18日记录的日志,选用记事本打开方式就可直接打开,如下例:#Software: Microsoft Internet Information Services 5.0(微软IIS5.0) #Vers

2006-06-07 09:58:00 6169 2

转载 入侵Win XP常用七大招数

本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了……  第一招:屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态

2006-06-07 09:54:00 848

转载 挂马(木马种植)的学问

相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为杀毒软件会把木马作为病毒的一种进行查杀。操作步骤: Step1 种植木马 现在网络上

2006-06-07 09:53:00 1113

转载 渗透攻击必用命令与步骤

假设想攻击的主机IP是:61.139.1.79同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆第一步:tracert 61.139.1.1C:/WIN2000/system32>tracert 61.139.1.1Tracing route to HACK-4FJ7EARC [61.139.1.1]over a maximum of 30 hops:

2006-06-07 09:53:00 1444

转载 我的注入方法之个人见解!

使用直接的查询语句获取ACCESS数据库中的表名/窗体/报表/模块/查询/宏---------------------------------------------------------------------------查询:SELECT MSysObjects.Name FROM MsysObjects WHERE (Left([Name],1)窗体:SELECT MSysObjects.

2006-06-07 09:52:00 682

转载 关闭进程的方法

关闭进程的方法有很多^_^,分为进程内部关闭(自杀^_^)和外部关闭。 内部关闭可以用ExitProcess();如下: ExitProcess(0); // “0”这里代表关闭时的代码这条语句能够比较彻底的关闭一个进程,但是要注意不能够在dll内部使用,否则将导致不可预料的程序或者系统错误。 如果是在程序外关闭此程序,该程序是用CreateProcess();语句创建并且PROCESS_INFO

2006-06-03 17:37:00 1482

转载 104种清除木马完全攻略

很多新手对安全问题了解比较不多,计算机中了特洛伊木马不知道怎么样来清除。虽然现在有很多的清除特洛伊木马的软件,可以自动清除木马。但你不知道木马是怎样在计算机中运行的,如果你看了这篇文章之后,你就会明白一些木马的原理。  1. 冰河v1.1 v2.2 冰河是国产最好的木马 清除木马v1.1 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE/SOFTWARE/Micro

2006-06-03 17:35:00 1093

转载 破解常用断点设置API函数原型——常用函数汇总

HWND CreateWindow( LPCTSTR lpClassName, // 指向注册窗口类名的指针 LPCTSTR lpWindowName, // 指向窗口名的指针 DWORD dwStyle, // 窗口样式 int x, // 窗口水平位置 int y, // 窗口垂直位置 int nWidth, // 窗口宽

2006-06-03 17:29:00 1085

转载 简要的Windows API函数大全

1. API之网络函数 WNetAddConnection 创建同一个网络资源的永久性连接 WNetAddConnection2 创建同一个网络资源的连接 WNetAddConnection3 创建同一个网络资源的连接 WNetCancelConnection 结束一个网络连接 WNetCancelConnection2 结束一个网络连接 WNetCloseEnum 结束一次枚举操作 WNetCo

2006-06-03 17:27:00 878

转载 重庆网安VIP JHACKJ入侵教程下载地址全集

建议用迅雷下载.JHACKJ网站数据获取和数据库下载及配置完全教程http://cqhk.14023.com/down/JHACKJdatadownconfig.rarJHACKJ打造动网7.0sp2超级后门http://cqhk.14023.com/down/vip/jhackjcqhkdvbbs70sp2.rar JHACKJ网站入侵检测和数据恢复语音教程-经典回顾http://cqhk.14

2006-06-01 20:19:00 2961 1

转载 黑鹰VB,黑基破解,黑鹰 ASP,华夏脚本,华夏破解黑鹰VB编程教程

http://kyosheng2.gbaopan.com/黑客基地破解教程http://kyosheng1.gbaopan.com/工具教程1http://hacker21.gbaopan.com/工具教程2http://hackzhz.gbaopan.com/黑鹰基地 ASPhttp://kanunuasp.gbaopan.com/工具教程3http://yingzi66.gbaopan.com

2006-06-01 20:11:00 2029 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除