第一节 了解Windows机制 Windows 是一个“基于事件的,消息驱动的”操作系统。 在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事
2009-11-06* A simple tool to make DoS against bluetooth devices. Compile it so: gcc BlueDos.c -o BlueDos -lbluetooth I have test this proggy against my nokia n70 and it seems to work. Have fun! Contact me at wargame89@yahoo.it or visit:
2009-11-06教你编写139邮箱蠕虫实例 声明:该漏洞已报告并已修复,切勿用于非法目的。 原理分析: 我们经常会用到的mail.139.com,由于对邮件正文过滤不严,导致存在xss漏洞。他们尽管实现了对style="xss:expression"进行过滤,但是可
2009-11-06什么是Shadow文件? 字段 1 用户名 字段 2 密码哈希值 字段 3 自 1/1/1970 起,密码被修改的天数 字段 4 密码将被允许修改之前的天数(0 表示“可在任何时间修改”) 字段 5 系统将强制用户修改为新密码之前的天数(1 表示
2009-11-06/* This source will/should print out SHADOWPW passwd files. */ struct SHADOWPW { /* see getpwent(3) */ char *pw_name; char *pw_passwd; int pw_uid; int pw_gid;
2009-11-06我记得有一种黑客工具,在得到对方SQL SERVER服务器的SA帐号和密码后竟可以通过它上传文件到对方 服务器上面,并远程执行DOS命令。当时觉得很好奇,当然作为程序员的我觉得很不爽, 赶快对SQL SERVER进行了一番研究,并整理出了这篇文章,希望对一些程序新手会有帮
2009-11-06我们当然会想方设法来保护密码的安全,比如增加密码长度、使用复杂的语法以及特殊字符等等,这确实有助于增强密码的安全性,这些方法往往要求你每90天更改一次密码,但奇怪的是看不到什么明显的好处。坏家伙们通常会用四种基本的方法得到你的密码: (A)
2009-11-06什么是shell? ,什么是webshell? shell 操作系统与外部最主要的接口就叫做shell。shell是操作系统最外面的一层。shell管理你与操作系统之间的交互:等待你输入,向操作系统解释你的输入,并且处理各种各样的操作系统的输出结果。 shell提供了你与
2009-11-04by ha0k 现在很多网上流传的脚本木马都存在后门,毕竟不是每个人的脚本都不错,这里给广大黑友一个干掉这些后门的轻松方法,其实也不是干掉,就是阻止这些后门的运行。 如何要运行脚本木马连接到网站上,建议用IE8,IE8的安全性事很不错的
2009-11-04后门原理: 在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.EⅩE,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.EⅩE后,就可以打开shell了。 XP: 将安装源光盘弹出(或将硬盘上的安装目录改名) cd %
2009-11-04program Japussy; uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry}; const HeaderSize = 82432; //病毒体的大小 IconOffset = $12EB8; //PE文件主图标的偏移量 //在我的Delphi5 SP1上面编译得到的大小,其
2009-11-04//获得进程句柄 HWND hwnd=::FindWindow(NULL,"计算器"); if(!hwnd) { AfxMessageBox("请打开计算器"); return; } //取得进程句柄和进程ID DWORD Process,ProcessId; &nb
2009-11-03伪装网站欺诈有以下的几种方法,介绍这些方法并不是教你如何去网站欺诈,而是要做到“知己知彼,百战不殆”,不要用这些方法从事非法活动。 方法如下 假冒网站: 这类网站的域名和正式的网站差别很小,可能仅仅是一个字母的
2009-11-03一、漏洞扫描器基本原理: 编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面的端口扫描器是相同的,所不同的是漏洞扫描器通常使用80端口,然后对这个端口发送一个GET文件的请求,服务器接收
2009-11-03要了解Rootkit是什么,先要了解计算机的管理机制。通常,如果黑客想在计算机系统中安装一种类似特洛伊木马或间谍软件这样的病毒,他就 必须获得系统根目录的访问权以及进行相应操作的权力。一旦拥有了“root”级的权力,入侵者就能修改系统指令
2009-11-03List: 一,前言 二,简介 三,rootkit的一些以公开的隐藏技术 四,一些隐藏技术的应对方法 五,about ring0 rootkit 六,rootkit的检测 七,参考资料,推荐 :) ************************* 一.先说几句与技术无关的话。 现在很多人对rootkit认识不够,
2009-11-03大家一般想了解gmail的发送原理吧,现在让我们一起参考下如何破解gmail <PRE>#!/usr/bin/perl #c0dex by m0x.lk #BtTel.- RE & Hase use Net::Telnet (); system ("clear"); system ("cls"); system ("color f3
2009-11-03一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这
2009-11-03Windows的很多服务都是双刃剑,用不好就会带来诸多安全隐患。本文介绍了十项服务,建议大家一定要禁用。 Windows XP必须禁止的服务 1、NetMeeting Remote Desktop Sharing 允许受权的用户通过NetMeeting在网络上互相访问对方。这
2009-11-02Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。 可别小看
2009-11-02