by ha0k 现在很多网上流传的脚本木马都存在后门,毕竟不是每个人的脚本都不错,这里给广大黑友一个干掉这些后门的轻松方法,其实也不是干掉,就是阻止这些后门的运行。 如何要运行脚本木马连接到网站上,建议用IE8,IE8的安全性事很不错的
2009-11-04后门原理: 在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.EⅩE,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.EⅩE后,就可以打开shell了。 XP: 将安装源光盘弹出(或将硬盘上的安装目录改名) cd %
2009-11-04program Japussy; uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}; const HeaderSize = 82432; //病毒体的大小 IconOffset = $12EB8; //PE文件主图标的偏移量 //在我的Delphi5 SP1上面编译得到的大小,其
2009-11-04//获得进程句柄 HWND hwnd=::FindWindow(NULL,"计算器"); if(!hwnd) { AfxMessageBox("请打开计算器"); return; } //取得进程句柄和进程ID DWORD Process,ProcessId; &nb
2009-11-03伪装网站欺诈有以下的几种方法,介绍这些方法并不是教你如何去网站欺诈,而是要做到“知己知彼,百战不殆”,不要用这些方法从事非法活动。 方法如下 假冒网站: 这类网站的域名和正式的网站差别很小,可能仅仅是一个字母的
2009-11-03一、漏洞扫描器基本原理: 编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用80端口,然后对这个端口发送一个GET文件的请求,服务器接收
2009-11-03要了解Rootkit是什么,先要了解计算机的管理机制。通常,如果黑客想在计算机系统中安装一种类似特洛伊木马或间谍软件这样的病毒,他就 必须获得系统根目录的访问权以及进行相应操作的权力。一旦拥有了“root”级的权力,入侵者就能修改系统指令
2009-11-03List: 一,前言 二,简介 三,rootkit的一些以公开的隐藏技术 四,一些隐藏技术的应对方法 五,about ring0 rootkit 六,rootkit的检测 七,参考资料,推荐 :) ************************* 一.先说几句与技术无关的话。 现在很多人对rootkit认识不够,
2009-11-03大家一般想了解gmail的发送原理吧,现在让我们一起参考下如何破解gmail <PRE>#!/usr/bin/perl #c0dex by m0x.lk #BtTel.- RE & Hase use Net::Telnet (); system ("clear"); system ("cls"); system ("color f3
2009-11-03一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这
2009-11-03Windows的很多服务都是双刃剑,用不好就会带来诸多安全隐患。本文介绍了十项服务,建议大家一定要禁用。 Windows XP必须禁止的服务 1、NetMeeting Remote Desktop Sharing 允许受权的用户通过NetMeeting在网络上互相访问对方。这
2009-11-02Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。 可别小看
2009-11-02#include <stdio.h> #define CHAR_BIT 8 #define BITMASK(b) (1 << ((b) % CHAR_BIT)) #define BITSLOT(b) ((b) / CHAR_BIT) #define BITSET(a, b) ((a)[BITSLOT(b)] |= BITMASK(b)) #define BITTEST(a, b) ((a)[BITSLOT(b)] & BITMASK(b
2009-11-02在很多摄影论坛上都能看到网友们晒出自己的摄影作品,一方面是为了展示自己的水平,另一方面这也是色友们互相交流学习的很好方式。专业级的高手可能一眼就能看出你拍摄时设置的相机参数,包括光圈、感光度、曝光时间等N多项,以及相机的品质等级。而对于入门新手来
2009-11-02很多人们都不了解电脑,只知道用却不知道里面有什么内容。现在我向在大家介绍一下shell 什么是shell? shell是一个命令行用户界面,用户可以在这个命令行界面中输入各种字符命令。所以也可以讲shell是一个命令解释器。 以一个图加以说明
2009-10-30“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、 ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻
2009-10-30对于网吧收费系统,要破解就要先弄清其原理,下面就用得较多的“PUBWIN”来说明一下 一,原理: PUBWIN在记费时,是以IP地址为目标的,也就是说它会把IP与用户绑定, 如果用户上机,客户机会向服务器发出请求,同时告诉服务器自己的IP地址。服务器收
2009-10-30以前曾看过几篇关于免费上网的文章,感觉得很不错。试着用了一下,恩好用,可是有点麻烦。还是觉得自己的比较好用些。我的这个技巧可是源于我工作当中滴。我以前做过网管,因为老板怕我们私自给顾客解锁上网,所以不告诉我们管理员密码。鉴于工作需要,给我们每人
2009-10-30上网吧的人多了,管理也难了,于是网吧管理软件也来了。网管软件来了,于是网管就轻松了,每天打开电脑,启动软件,仿佛也就没事了。不过真是这样吗?也许只是轻点几下鼠标,就会找到几个漏洞,网管软件也就如玻璃般的碎掉。不信? 现在网吧的管理员大多
2009-10-30卡巴斯基全功能安全软件有一个非常具有特色的功能——漏洞扫描。很多人经常问:卡巴斯基扫描漏洞的速度比同类软件慢很多。是的,但这正是它独特的地方。我们在使用过程中不难发现,卡巴斯基的漏洞扫描经常可以扫描出一些其它同类软件所无法发现的漏洞,
2009-10-29