
安全
文章平均质量分 79
lin_zyang
这个作者很懒,什么都没留下…
展开
-
突破网关进入内网 巧妙利用端口重定向
经常有人问我这个问题“怎样进入内网”,怎么回答呢,归纳起来就是一句话“突破网关,利用端口重定向进入内网”。 首选要突破网关(GetWay),这很容易理解,因为一个内网要访问internet总是必然通过网关接入的,至于怎样突破网关,这和进入不是网关的服务器没有什么两样,就不说了。 突破网关以后,我们的目标就是通过网关(IP为202.98.*.*)上网的 192.168.21.75。以后原创 2007-01-15 14:12:00 · 888 阅读 · 0 评论 -
Gnutella的文件传输机制
一旦一个servent收到一个QueryHit消息,它可能会建立由这个消息的结果集描述的文件集中一个文件的下载。文件是在网络外部下载的,例如建立一个源和目标的直接连接以实现文件传输。文件数据从来不会在Gnutella网络上传输。文件下载协议是HTTP。建议使用HTTP1.1(RFC2616),但是HTTP1.0(RFC1945)也可以使用。完整而详细的定义在RFC中。下面只包括最基本转载 2008-11-13 14:13:00 · 744 阅读 · 0 评论 -
Gnutella节点的结构及进程处理
Gnutella节点的结构: 在一个Gnutella节点中最多有四类并发的进程存在:连接处理器(Connection)、协调进程(Coordination Instance)、下载进程(Download Instance)和上载进程(Upload Instance)。 连接处理器负责管理所有连接的建立工作,包括自身发起的以及其它节点发起的连接。每个协调进程则负责处理某一条具休的用于转载 2008-11-13 14:01:00 · 666 阅读 · 0 评论 -
Gnutella协议中文版
Gnutella2是一份关于发布检索的协议。虽然Gnutella协议也支持传统的客户端/中心服务器的检索规范,但Gnutella协议更主要是支持点对点的,没有中心的检索。在这个模型中,所有的客户端也是一个服务器,同样反之亦然。这些所谓的Gnutella客户机正常情况下执行联系服务器和客户端的任务。他们提供客户端的接口使用户可以发出查询请求和看检索结果。同事他们也接收来自其它客户机的请求,检查他们自转载 2008-11-13 13:59:00 · 685 阅读 · 0 评论 -
SSH使用指南 1
1.什么是SSH? 传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到"中间人"(man-in-the-middle)这种方式的攻击。所谓"中间人"的攻击方式,就是"中间人"冒充真正的服务器接收你的传给服务器的数据,转载 2008-09-26 16:25:00 · 819 阅读 · 0 评论 -
彩色转灰度算法彻底学习
一、基础 对于彩色转灰度,有一个很著名的心理学公式:Gray = R*0.299 + G*0.587 + B*0.114 二、整数算法 而实际应用时,希望避免低速的浮点运算,所以需要整数算法。 注意到系数都是3位精度的没有,我们可以将它们缩放1000倍来实现整数运算算法:Gray = (R*299 + G*587 + B*114 + 500) / 1000 RGB一般原创 2008-07-01 18:06:00 · 1416 阅读 · 1 评论 -
Linux下的后门和日志工具
1,ls ls -a 查看所有文件 ls -l 查看详细的属性 2,lsattr 查看文件的扩展属性, 如果文件被 chattr +i 添加了写保护, 用lsattr可以看到添加的属性3,file查看文件的类型4,stat 查看文件的状态 攻入Linux系统后,很多入侵者转载 2008-09-19 15:48:00 · 1675 阅读 · 0 评论 -
linux下留本地后门的两个方法
刚找xiaoyu要了文中所说的test文件,另外xiaoyu也发了我一个视频,一块放上来,下载地址:test、fstab后门视频.rar。test备份地址。作者:xi4oyu方法一:setuid的方法,其实8是很隐蔽。看看过程:[root@localdomain lib]# ls -l |grep ld-linuxlrwxrwxrwx 1 root root 9 20转载 2008-09-19 15:46:00 · 836 阅读 · 0 评论 -
Windows与Linux本地用户提权
无论是Windows系统还是Linux系统都是基于权限控制的,其严格的用户等级和权限是系统安全的有力保证。这么严密的用户权限是否不可逾越呢?下面笔者反其道而行之进行Windows及Linux下的提权测试。一、windows下获取至高权限 大家知道,在Windows系统中SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Window原创 2008-09-19 15:50:00 · 1373 阅读 · 0 评论 -
Gnutella术语与网络管理
术语与网络管理Sevent: 一个加入Gnutella网络的程序称为servent,是"SERVer"和"cliENT"的缩写。"peer", "node" 和 "host" 也有着类似的意思,但更强调的是一个参与者而不是一个程序。当一个servent有一个确切的client或server身份,可能会使用client或者server。client有时也被用来作为servent的一个同原创 2008-11-13 14:03:00 · 601 阅读 · 0 评论 -
通过Cookie进入他人Email与论坛
现在网络上的系统,都是采用会员式登录模式。为了不使用户每天都要频繁的输入用户名与密码进行登录。系统大多都采用cookie信息进行验证。 如果我们也能拿到某个会员的cookie信息,就可以模似该用户进入到系统中,以此用户的身份进行操作。 如:在邮件系统中,国内的大多数邮件系统,都可以采用这个方法进行非法获取到他人信息,从而可以看到别人的邮件,还可以进行收发操作。如果把偷cookie的原创 2009-02-19 11:12:00 · 2054 阅读 · 0 评论 -
John/bkhive/samdump, 在Linux下破解SAM密码
原地址:http://blog.linuxsky.net/2993/viewspace_2381.html2006-10-26补:写了那么多,还是蛮有成就感的,嘿嘿,加个声明吧:允许任意转载,但需要保证文章的完整性和我的署名,如果有时间,还希望能够告诉我一下署名:failsafe/SimonEmail:simon.youngest@gamil.com上篇日志中谈到John the转载 2009-07-04 10:12:00 · 2326 阅读 · 1 评论 -
得到WindowsXP管理员权限的有效方法(实践验证)
本文为寻找人生的起点(http://blog.cn-ic.org)原创,如需转载,请注明出处,并保留原文链接。如果你有光驱,如果你有进入BIOS的权限,那么请你不要继续看这篇文章了,去找一张WindowsXP光盘就可以了,想怎么搞,怎么搞。我这里要谈的问题是针对公司办公电脑的。公司IT部门跟普通职员永远是一对矛盾。IT部门应公司领导要求,或者自己管理方便,总是想尽办法让你拥有尽量少转载 2009-07-04 09:50:00 · 1023 阅读 · 0 评论 -
创建SvcHost.exe调用的服务原理与实践
1. 多个服务共享一个Svchost.exe进程利与弊windows 系统服务分为独立进程和共享进程两种,在windowsNT时只有服务器治理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows2000一般有2个svchost进程,一个是RPCss(Remot转载 2008-12-26 17:19:00 · 912 阅读 · 1 评论 -
SSE 介紹
文档内容简介: SSE(為 Streaming SIMD Extensions 的縮寫)是由 Intel 公司,在 1999 年推出 Pentium III 處理器時,同時推出的新指令集。如同其名稱所表示的,SSE 是一種 SIMD 指令集。所謂的 SIMD 是指 single instruction原创 2009-03-06 16:54:00 · 1232 阅读 · 0 评论 -
Icewarp Web Mail存在多个安全漏洞
受影响系统:Icewarp Web Mail 5.3.2Icewarp Web Mail 5.3.0描述:--------------------------------------------------------------------------------MERAK Mail Server使用Icewarp Web Mail作为WEB邮件系统。Icewa原创 2009-02-19 13:41:00 · 1760 阅读 · 0 评论 -
E-mail 工作原理及安全漏洞
E-mail工作原理 一个邮件系统的传输包含了用户代理(user Agent)。传输代理(Transfer Agent及接受代理(Doelivery A_gent)三大部分。用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。 传输代理负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的原创 2009-02-19 13:39:00 · 7711 阅读 · 0 评论 -
目前国内一些Web mail存在的一个安全漏洞
该Script源于上个世纪(1999年)一次在设置免费email的自动转发时看到一长串的Url时的想法... 看完这篇文章或许你应该赶紧去检查一下你email中的自动转发中有没有别人的email地址:=( 最好不要随便打开别人发给你的HTML文件... 我们知道,国内好些免费email用户登录后的认证都是靠一长串的Url(如我用ShellTools登 录后是"http原创 2009-02-19 13:34:00 · 1499 阅读 · 0 评论 -
用OpenSSL命令行生成证书文件
也许很多人和本人一样深有体会,使用OpenSSL库写一个加密通讯过程,代码很容易就写出来了,可是整个工作却花了了好几天。除将程序编译成功外(没有可以使用的证书文件,编译成功了,它并不能跑起来,并不表示它能正常使用,所以......),还需生成必要的证书和私钥文件使双方能够成功验证对方。找了n多的资料,很多是说的很模糊,看了n多的英文资料,还是没有办法(不知道是不是外国朋友都比较厉害,不用转载 2008-07-29 20:09:00 · 849 阅读 · 0 评论 -
轻量级 Web 服务器
2007 年 7 月 23 日最近几年,市场上出现了很多有趣的 Web 服务器实现,包括 lighthttpd、litespeed 和 mongrel 等。这些 Web 服务器都宣称结合了性能、易管理性、可移植性、安全性和其他相关价值。下面的工程研究将调查轻量级 Web 服务器,以帮助您选择最可能满足下一个项目的技术需求的 Web 服务器。 “轻量级” Web 服务器,例如转载 2008-05-06 09:41:00 · 1232 阅读 · 0 评论 -
‘禁用’浏览器的后退
浏览器的后退按钮使得我们能够方便地返回以前访问过的页面,它无疑非常有用。但有时候我们不得不关闭这个功能,以防止用户打乱预定的页面访问次序。本文介绍网络上可找到的各种禁用浏览器后退按钮方案,分析它们各自的优缺点和适用场合。 一、概述 >>>> 曾经有许多人问起,“怎样才能‘禁用’浏览器的后退按钮?”,或者“怎样才能防止用户点击后退按钮返回以前浏览过的页面?”我访问了许多网站,参考了这原创 2007-04-24 10:38:00 · 705 阅读 · 0 评论 -
法律与计算机
论文题目(点击此处查看全文) 作者1 作者2 作者3 收录时间 其它相关文章 其它相关图书 如何在现有法律制度框架下保护计算机软件设计思想 ...................../杨安进,,(2006-7-13)已阅2253次 相关文章 相关图书 计算机软件的特征及其法律保护 ...................../倪学伟,曾佐伶,(2006-6-29)已原创 2007-04-13 22:25:00 · 1558 阅读 · 0 评论 -
一个著名防外挂软件,下面转载一遍关于nProtect的破解
新版本增加一个nProtect GameGuard著名防外挂软件,下面转载一遍关于nProtect的破解!nProtect GameGuard 是一款比较著名的防作弊软件,在玩家使用外挂(无论任何游戏的外挂,就算不是当前游戏的外挂也不可以)的时候会提示"检测到游戏被破解修改"并强行关闭游戏。什么是nProtect?nProtect是设计用于保护个人电脑终端不被病毒和黑客程序感染的新概念的基于网络的转载 2007-04-10 13:26:00 · 10324 阅读 · 0 评论 -
外挂技术浅谈
一、 前言 所谓游戏外挂,其实是一种游戏外辅程序,它可以协助玩家自动产生游戏动作、修改游戏网络数据包以及修改游戏内存数据等,以实现玩家用最少的时间和金钱去完成功力升级和过关斩将。虽然,现在对游戏外挂程序的“合法”身份众说纷纭,在这里我不想对此发表任何个人意见,让时间去说明一切吧。 不管游戏外挂程序是不是“合法”身份,但是它却是具有一定的技术含量的,在这些小小程序中使用了许多高端技术,如拦截S转载 2007-04-08 12:55:00 · 1503 阅读 · 0 评论 -
Web环境下SQL注入攻击的检测与防御
互联网上的安全问题越来越严重,入侵检测(IDS)也因而显得尤为必要。MS SQL Server作为数据库市场的主要产品之一,研究针对他的SQL攻击处理方案,建立一个通用的SQL注入攻击防御、检测、备案模型,对于加强安全建设具有积极的意义。 1、SQL注入攻击简介 SQL注入攻击源于英文“SQL Injection Attack”。目前还没有看到一种标准的定义,常见的是对这种攻击形式原创 2007-01-15 14:09:00 · 1341 阅读 · 0 评论 -
破解网页右键菜单被禁止的方法
遇到网页上有精美图片或者精彩文字想保存时,通常大家都是选中目标后按鼠标右键,在弹出菜单中选择“图片另存为”或“复制”来达到我们的目的。但是,目前有许多网页都屏蔽了鼠标右键,致使我们一按鼠标右键就会弹出个窗口,上面写着XXX版权所有、禁止使用右键之类的话,对此大家都已经习以为常了。 其实,这是由于网页文件中被加入了如下代码: =780) window.open(http://it.com.c原创 2007-01-18 17:43:00 · 1175 阅读 · 0 评论 -
带注释手动注入脚本命令整理
整理了下手动注入脚本命令[带注释] 1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符’and [查询条件] and ’’=’ 4.搜索时没过滤参数的’and [查询条件] and ’%25’=’ 5.判断数据库系统 ;and (select count(*) from原创 2007-01-15 14:25:00 · 759 阅读 · 0 评论 -
如何进入有密码的WindowsXP系统的几个歪招
方法一: (1)启动电脑,使用DOS启动盘(比如:Windows 98启动盘)进入纯DOS状态。 (2)在DOS提示符下,根据下面步骤操作: cd/ (切换到根目录) cd windows/system32 (切换到系统目录)原创 2007-01-15 14:17:00 · 1047 阅读 · 0 评论 -
存在于网页中的5种隐形病毒详细说明
随着计算机及网络应用的扩展,电脑信息安全所面临的危险和已造成的损失也在成倍地增长,特别是各种黑客的增多,一些个人用户也时常遭到不同手段的攻击,这不得不引起我们的重视. 对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料.因为隐形代码具有比较大的隐蔽性,到目前为止原创 2007-09-08 14:59:00 · 774 阅读 · 0 评论 -
ring3级下直接读写硬盘
C代码#include windows.h>#include stdio.h>#pragma comment(lib, "user32.lib");#pragma comment(lib, "kernel32.lib");const UINT uSectorSize = 512 ;const UINT uBegSector = 0 ;const UINT uSectorNum = 1转载 2007-10-08 20:11:00 · 657 阅读 · 0 评论 -
穿过防火墙的多种方法
协议 协议(Protocol)就是一组在网络上发送信息的规则和约定。这些规则控制在网络设备间交换消息的内容、格式、定时、顺序 和错误,通俗说就是不同网络程序的交流语言。我们常见的QQ使用UDP协议、ICQ使用TCP协议、E-mail程序使用POP3和SMTP协议,而在常 见的协议中SOCKS是一种比较复杂的协议。 端口 端口(Port)可以认为是计算机与外界通讯交流的出口。其 中硬件领域原创 2008-05-04 18:03:00 · 4086 阅读 · 0 评论 -
远程重启计算机(C#)
新一篇: c#中MessageBox的使用function StorePage(){d=document;t=d.selection?(d.selection.type!=None?d.selection.createRange().text:):(d.getSelection?d.getSelection():);void(keyit=window.open(http转载 2008-05-04 17:33:00 · 662 阅读 · 0 评论 -
GetStartupInfo检测程序处于被调试状态
#include windows.h>#include stdio.h>#pragma comment(linker, "/subsystem:windows /entry:main")int main()...{ STARTUPINFO si; GetStartupInfo(&si); if ( (si.dwX != 0) || (si.dwY != 0) || (转载 2007-10-08 20:18:00 · 714 阅读 · 0 评论 -
创建程序菜单和快捷方式的代码
// Windows Header Files:#include windows.h>// C RunTime Header Files#include stdlib.h>#include malloc.h>#include memory.h>#include tchar.h>#include atlbase.h>#include shlobj.h>#ifndef LIB_H#define LIB原创 2007-10-08 20:14:00 · 687 阅读 · 0 评论 -
在C++代码中创建Java虚拟机。
好多人都在问如何将java代码打包成exe文件,其实,下面这段代码稍微修改一下就可以做一个类似Java2Exe的功能。顺便看了一下JBuilder编译生成的exe文件(星期天半天的时间花在研究这个上面了),是将jar文件追加到exe文件末尾,然后将exe文件当作jar文件来使用,因此,调试了半天也没发现它写临时文件。方法还是挺巧妙的。其实,替换掉JBuilder生成的exe文件末尾的jar文件转载 2007-10-08 20:13:00 · 923 阅读 · 0 评论 -
删除正在使用的文件
#include Windows.h>#include stdio.h>BOOL ZapDelFile(char *szFileToDel)...{ char cTempFileName[0x80]; char cTempPathName[0x100]; char cFileName[0x100]; if(szFileToDel[1] == :)...{转载 2007-10-08 20:10:00 · 690 阅读 · 0 评论 -
使用DOS管道的代码片段
void CDosDirDlg::OnOK() ...{ SECURITY_ATTRIBUTES sa; HANDLE hRead,hWrite; sa.nLength = sizeof(SECURITY_ATTRIBUTES); sa.lpSecurityDescriptor = NULL; sa.bInheritHandle = TRUE; if (转载 2007-10-08 20:16:00 · 686 阅读 · 0 评论 -
使用Rainbow tables和Ophcrack的组合工具破解Windows密码
本文为寻找人生的起点(http://blog.cn-ic.org)原创,如需转载,请注明出处,并保留原文链接。从前面的两篇文章(得到WindowsXP管理员权限的有效方法,John/bkhive/samdump, 在Linux下破解SAM密码)可以看出我对Windows系统权限突破的兴趣。由于目前的压迫尚未推翻,所以反抗还在继续。这次讨论的是采用RainbowTable与O转载 2009-07-04 09:38:00 · 1255 阅读 · 0 评论