yuanjixiang
码龄16年
关注
提问 私信
  • 博客:11,679
    社区:233
    11,912
    总访问量
  • 6
    原创
  • 1,435,870
    排名
  • 11
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2009-05-07
博客简介:

好好学习,天天向上。

查看详细资料
  • 原力等级
    当前等级
    0
    当前总分
    0
    当月
    0
个人成就
  • 获得1次点赞
  • 内容获得0次评论
  • 获得4次收藏
创作历程
  • 1篇
    2011年
  • 9篇
    2010年
创作活动更多

超级创作者激励计划

万元现金补贴,高额收益分成,专属VIP内容创作者流量扶持,等你加入!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

反汇编BIOS之Bootblock(11)-- 初识BIOS的解压缩


1、BIOS的主流程在bootblock的最后阶段,那当然就是把BIOS的压缩代码全部解压缩出来,然后进入到后续的BIOS初始化流程当中去。在这个章节中,我们就来简单探讨一下解压缩和解压缩以后BIOS的大致走向。(关于解压缩的细节,我们再议。) 图1 BIOS主流程 2、在解压缩BIOS之前的一些初始化 BIOS执行到现在,它本身已经被copy到了RAM中来,并且也正常RAM中跑了。不过为了能够让后续的BIOS跑的更快,更稳的话,我们还需要把内存的一些属性给初始化一下。这里要第一次接触到MTRR
原创
发布博客 2010.12.14 ·
1837 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

防火墙防止DDOS SYN Flood原理


DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。
SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。一个正常的TC
原创
发布博客 2010.12.14 ·
789 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

linux下的shll脚本(收集给自己看)


shell 脚本入门
OwnLinux.cn--
OwnLinux.cn--
--发布 Linux 桌面系统开源资讯和 Linux 新手教程
是一个基本的查找替换程序。
可以从标准输入
(如命令管道)
读入文本,
并将结果输出到标准输出
(屏幕 )
;
该命令采用正则表达式进行搜索。不要和 shell 中的通配符相混淆。比如将 ubuntu 替换为 Ubuntu :cat
te
原创
发布博客 2011.03.03 ·
1559 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

使用反向代理技术保护Web服务器


随着Internet的发展,很多机构都将自己内部的网络连接到Internet上,因而网络安全问题越来越重要。

  为了增加网络的安全和保护内部网络上的重要数据,需要将内部网与Internet相隔离,当前主要通过防火墙技术来完成这个目的。然而为了保护内部主机,防火墙软件就必须限制外部网络中的主机对内部网络的访问。因此普通防火墙软件的设置中,外部网络无法访问内部主机。然而,为了向外发布自己的信息,就需要允许外部网络访问自己的Web服务器。最简单的处理方法是将Web服务器放在防火
原创
发布博客 2010.12.14 ·
618 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网站被挂马的真正原因及挂马原理分析


什么是ARP
   地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
   假设:
转载
发布博客 2010.12.14 ·
3435 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

服务器安全设置之--硬盘权限篇


服务器安全设置之--硬盘权限篇
     这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。
硬盘或文件夹: C:/ D:/ E:/ F:/ 类推
主要权限部分: 其他权限部分:
Administrators 完全控制 无
如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上us
转载
发布博客 2010.12.14 ·
830 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

服务器安全设置之--硬盘权限篇


服务器安全设置之--硬盘权限篇
     这里着重谈需要的权限,也就是最终文件夹或硬盘需要的权限,可以防御各种木马入侵,提权攻击,跨站攻击等。本实例经过多次试验,安全性能很好,服务器基本没有被木马威胁的担忧了。
硬盘或文件夹: C:/ D:/ E:/ F:/ 类推
主要权限部分: 其他权限部分:
Administrators 完全控制 无
如果安装了其他运行环境,比如PHP等,则根据PHP的环境功能要求来设置硬盘权限,一般是安装目录加上us
转载
发布博客 2010.12.14 ·
491 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

完全清楚后门,防止黑客入侵手段详解


彻底清楚后门详解:
           后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的"大力支持",使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道"查端口""看进程",以便发现一些"蛛丝马迹"。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,把后门做成DLL文件,然后由某一个EXE做为载体,或者使用Rundll32.exe来启动,这样就不会有进程,不开端口等特点,也就实现了进程、端口的
原创
发布博客 2010.12.14 ·
938 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

破解路由器密码


首先,你需要的工具:
软件:
①     BackTrack 3(简称BT3)
BT3有光盘版,硬盘版还有U盘版,由于本本基本上可以刻碟,我就懒得弄那些U盘版,硬盘版了,直接刻了张碟,所以这篇教程使用光盘版。
下载地址:
U盘版:http://backtrack.unixheads.org/bt3final_usb.iso
光盘版:http://www.remote-exploit.org/cgi-bin/fileget?version
原创
发布博客 2010.12.14 ·
660 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

让电脑在插入自己的优盘后才能启动


让电脑在插入自己的优盘后才能启动,否则启动后即自动关机,以下是该方法的实现过程:  
1.首先确定优盘的盘符,可以将自己的优盘插上,然后就可以看到盘符了,这一步是很重要的,如果把盘符弄错了,那就让你的电脑长眠去吧;  
2.在优盘里创建一个文件,文件名和扩展名均任意输入,比如笔者创建的文件为123.lj;  
3.在本地磁盘上创建一个批处理文件(用记事本另存为.bat即可),其内容为如下一行语句:  
ifnotexistI:\123.ljshut
翻译
发布博客 2010.06.03 ·
522 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏