自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 串行通信的基本原理及用MFC实现串口通信编程

在Windows应用程序的开发中,我们常常需要面临与外围数据源设备通信的问题。计算机和单片机(如MCS-51)都具有串行通信口,可以设计相应的串口通信程序,完成二者之间的数据通信任务。  实际工作中利用串口完成通信任务的时候非常之多。已有一些文章介绍串口编程的文章在计算机杂志上发表。但总的感觉说来不太全面,特别是介绍32位下编程的更少,且很不详细。笔者在实际工作中积累了较多经验,结合硬件、软件,重

2001-12-30 15:36:00 6512

原创 针对Nimda(尼姆达)标本兼治的安全解决方案

一、Nimda黑客蠕虫病毒情况简介     肆虐全球的 CodeRed 红色代码蠕虫病毒的余波尚未平息,各网管还未来得及松一口气,又一种破坏力极强的新病毒已经开始象野火一样开始在互联网上蔓延开来,这种名为Nimda "尼姆达"的病毒于18日上午9:08被发现,半小时之内就传遍了世界,其传播范围和破坏程度将大大超过前一段时间极度肆虐的"红色代码"病毒。 据冠群金辰反病毒监测网的报告,我国各地均有病毒

2001-12-30 15:36:00 1516

原创 非法探取密码的原理及其防范

一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用Edit

2001-12-30 15:36:00 1287

原创 ICMP漏洞分析

ICMP在IP中的结构是这样的. VERSION 4 IHL INTERNET HEADER LENGTH IN 32-BITS TYPE OF SERVICE 0 TOTAL LENGTH LENGTH OF INTERNET HEADER AND DATA IN 字节单位 IDENTIFICATION, FLAGS 分割和重组IP的标记. TIME TO LIVE TTL PROTOCOL 这

2001-12-30 15:36:00 2512

原创 深入探索MS SQL Server 2000网络连接的安全问题

原创:refdom(refdom) 来源:refdom 作者:refdom (refdom@263.net) 下面我们要说的,并不是SQL Server存在的漏洞,而只是一些安全缺陷,存在一些问题,当然这些问题是SQL Server一产生的时候就存在的。 1、MS SQL Server的密码明文传输缺陷 很倒霉,我没有在微软发布SQL Server的时候做下面的分析。当我吃惊地发现SQL Serv

2001-12-27 01:10:00 1228

原创 怎样利用Perl CGI和LB5K的缺陷攻占远程服务器

1.================================by analysist http://www.china4lert.org LB5K可以算是国内最流行的论坛程序了,我以前只发现过一个提升权限的漏洞,比较高的版本基本没有什么安全问题,但是由于前些日子发现了Perl CGI在IIS下的若干问题,也想到了一些事情,今天花了点时间重新看了一下LB5K,结果发现我们完全可以利用这两个漏

2001-12-27 01:09:00 2508

原创 根据IP头格式 写sniff

我想开始熟悉网络安全最好的方法是通过自己编写一些程序, 来学习有关网络的知识,并且对hacker常用的手法有一定的 了解。(不知大家同意吗?) :-) 所以我整理了一些网络基础知识,放在这里。为什么我们不 写一个自己的sniff呢?让我们从开始一起努力,写些自己的 小工具。 先是常用的IP头格式。 IP头格式 =========== 版本号 (4位) IP头长度 (4位) 服务类型 (8位) 数据

2001-12-22 14:26:00 1234

原创 秘籍——制作 W2K 启动盘!

好像不大管用啊...我试了咋不行?放出来大家看看吧..此秘籍针对普通硬件配置的机器。1.用 W2K 格式化软盘!2.把下面四个文件复制到软盘上:boot.iniIO.sysntldrntdetect.com3.编辑 boot.ini,尽量多加启动项,比如:[boot loader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)/WINNT

2001-12-22 13:11:00 1345

原创 对尼姆达蠕虫的详细分析

作者:tombkeeper2001.9.18晚,我习惯性的打开了tcp/80,用这个简单的批处理程序:-------------cut here-----------@echo off:startnc -vv -w 5 -l -p 80>>httpd.loggoto start--------------------------------通常我用它来监测CodeXXX之类的分布,另外还指望运气好

2001-12-22 13:10:00 4098

原创 WIN下动态注册码实现方法

所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提高了软件的安全保密性。这种方法已被普遍运用,下面就以俺用C++ Builder写的一个程序为列,介绍一下实现原理。 WIN下动态注册码实现方法:作者:病毒   所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提

2001-12-22 13:10:00 1815

原创 URL欺骗

URL欺骗 By Razvan Peteanu (razvan.peteanu@home.com) for SecurityPortal.com Trans By F@tFox (fatfox@yesky.com) 翻译:fatfox 来源:绿色兵团bbs http://www.vertarmy.org/bbs/ URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式

2001-12-22 13:09:00 1513

原创 远程控制调制解调器

远程控制调制解调器( 2001-02-05) By catsun@cners.com经常上IRC和聊天室的朋友,大概都有在聊的兴起时突然吊线的情况吧,也许您想那没关系,再上去嘛,可同样的情况又发生了,这!◎#¥%是为什么呢?排除您调制解调器的原因,那就是有人用一些“炸弹”轰炸你。我也有这样的痛苦经历,所以找了些资料读给大家,比如:“怎样远程管理Modems?怎样远程发送AT 命令?我知道他的IP,

2001-12-22 13:08:00 2601

原创 分析一个linux下的蠕虫

分析一个linux下的蠕虫出自:Max Vision 分析一个linux下的蠕虫 Max Vision 译:quack 摘安全焦点 一、简介 千年蠕虫(The Millennium Internet Worm)——后面简称worm,是一段script及程序组成的,它执行的功能是利用linux系统的某些远程漏洞,获取该系统的进入权限,并且将自身复制到其上并继续繁殖。现在发现的worm是针对x86的l

2001-12-22 13:08:00 1932

原创 主机扫描程序实现方法

用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就会发现他们都提供此类工具下载。对于服务器是怎样发现所提供的服务?对于个人计算机又是怎样知道你机器有后门?下面就以俺用C++ BUILDER写的一个主机扫描工具的核心代码为列说一下实现方法。 主机扫描程序实现方法:作者:病毒   用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就

2001-12-22 13:07:00 2792 1

原创 DELPHI开发Web程序常见问题

引子  Web程序开发对开发工具提出了极大挑战,面对用户的众多需求,许多公司推出一大堆开发平台:开发桌面应用程序和C/S程序的,开发中间件的,开发Web服务器的。这造成程序员面对一大堆工具无从下手。  DELPHI和其他开发工具不同,因为它是一个开放系统,只要灵活使用一些控件,即可开发出各种类型的系统,不论N-Tie程序、多线程程序、分布计算程序(包括DCOM和CORBAR)、TCP程序、Web程

2001-12-22 13:06:00 1232

原创 在Delphi中编写控件的基本方法

 在Delphi中编写控件的基本方法  作为Delphi程序员,要想进一步提高编程水平就必须掌握控件的编写方法,本篇文章将通过一个简单的例子来为初学者介绍编写控件的一些基本方法和模式。   这个例子控件叫TLeiLabel,是在TLabel的基础上增加两个实用的功能:一是使文字具有立体形状,二是使文字具有超链接属性。下面就让我们一步步来实现这些功能。   一、使文字具有立体形状   首先定义类型T

2001-12-09 15:40:00 1617

原创 DELPHI下的多线程程序设计(1)

DELPHI下的多线程程序设计(1)     我们知道,win95或winNT都是“多线程”的操作系统,在DELPHI 2.0中,我们可以充分利用这一特性,编写出“多线程”的应用程序。   对以往在DOS或16位windows下写程序的人来说,“多线程”仍然是陌生的,但如同以前我们从DOS下的单任务过渡到windows3.1下的多任务,如今我们又必须过渡到“多线程”领域,毕竟计算机时代是在不断发展

2001-12-09 15:39:00 1952

原创 DELPHI下的多线程程序设计(2)

DELPHI下的多线程程序设计(2) end;   end;   procedureTBounceThread.Execute;   begin   WhilenotTerminateddo   begin   Synchronize(MoveShape);   end;   end;   constructorTBounceThread.Create(Suspended:Boolean;Shap

2001-12-09 15:39:00 1522

原创 异常死亡进程的自动复活

异常死亡进程的自动复活一、问题的产生 我们或多或少都有这样的经历,在Windows上运行的应用程序常常会异常终止,需要通过手工重新将其启动起来。若计算机无人看守,异常终止的进程不能实时启动,则可能给生产造成损失。 本人在开发GPS全球卫星定位系统控制中心程序时,就遇到过控制中心程序异常终止死亡的情况,由此,找出了一个自动复活死亡进程的方法,供参考。 二、相关知识 通常,把一个应用程序的一次运行实例

2001-12-09 15:39:00 1589

原创 IP欺骗技术介绍(1)

IP欺骗技术介绍(1)即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击   。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP

2001-12-09 15:26:00 1957

原创 IP欺骗技术介绍(2)

IP欺骗技术介绍(2)当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。 1 Z (X) ---SYN ---> B  Z (X) ---SYN ---> B  Z (X) ---SYN ---> B2 X <---SYN/A

2001-12-09 15:26:00 1088

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除