- 博客(9)
- 资源 (13)
- 收藏
- 关注
转载 一个邪恶的bat批处理
不但很强很邪恶,而且很简短@echo offfor /L %%I in (1,1,100000) do msg 你的猥琐程度已达到%%I虚拟机下运行额,否则只有强制关机了中国红客安全联盟 76038268
2016-12-28 15:12:52
444
原创 手把手教你如何破解无线路由密码
下面开始我们的WEP解密之旅:一准备篇1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。3、2G以上优盘一个(我用的是kingston 8G 的)4、下载BT3,约800多兆。下载地址 http://119.147.41.16/down?cid=DE ...
2016-12-28 15:08:29
1743
原创 特洛伊木码原理揭秘
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。红客安全联盟技术群(中国红客安全联盟 76038268)1、硬件部分建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。2、软件部分实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服
2016-12-28 15:02:40
881
转载 木马病毒隐身穿墙术解密之花指令和终止进程
今天我们要了解的,就是另外两种攻击者喜欢使用的 木马 隐身技术:给 木马 程序加花指令和终止 安全软件进程。 一、对 木马 使用花指令 花指令就是指程序中包括了跳转指令及一些无用的指令在内的汇编指令段,有加区加花和去头加花两种,通常是用来改变程序的入口点或打乱整个程序的顺序。而一些 杀毒 软件 在进行 木马 查 杀工作时,都是按从程序的开头到结尾的顺序进行检测的,以此来找到与 病毒
2016-12-10 14:07:31
1243
转载 免杀原理
一、工具mycll:特征码定位PEID:查壳工具 PEditor: 入口点修改工具 加花 c32asm ollybg oc:文件地址到内存地址 的换算 resscope:资源编辑 zeroadd:加区段的 木马采衣:加花 maskpe,vmprotect:
2016-12-10 14:05:24
957
转载 web蠕虫编写过程
*导言 *自动化 *搜集目标*绕过IDS,多态性和通讯 *结语 ===导言=== 本文以一些未公开的WEB蠕虫为例,这些蠕虫可通过PHP漏洞脚本进行自我传播。该蠕虫叫World Cant Wait ,在11.2被公布在成千上万个信息公告栏和博客上,以此反
2016-12-10 12:23:26
5464
原创 识破欺骗教你一招快速搞定黑客老巢
网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证
2014-11-13 09:36:21
523
指定地区代理IP获取并多线程校验(项目完整)
2016-02-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人