
龙铭洪 - 黑客攻防
文章平均质量分 80
long892230
Nothing is impossible。
展开
-
黑客之google入侵网站常用方式 2
一:在搜索框上输入: “index of/ ” inurl:lib再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。在搜索框上输入: “index of /” cnki再按搜索你就可以找到许多图书馆的CNKI、VIP、超星等入口!在搜索框上输入: “index of /” ppt再按搜索你就可以突破网站入口下载powerpint作品!在搜索框上输入: “i原创 2012-04-04 04:02:46 · 2789 阅读 · 3 评论 -
向往Cmd模式下的入侵吗
Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。文件传输对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接ipc$所需要的139或445端口被路由封锁。再加上WinXP系统加强了对ipc$的保护,通过ipc$及默认共翻译 2013-02-09 16:36:26 · 2299 阅读 · 0 评论 -
菜鸟也能玩的溢出漏洞Fuzzing发掘
一些或者某位杰出的黑客在研究漏洞发掘技术的时候发明了Fuzzing技术。可以说这是一种非常快速而有效的发掘技术。Fuzzing技术的思想就是利用“暴力”来实现对目标程序的自动化测试,然后监视检查其最后的结果,如果符合某种情况就认为程序可能存在某种漏洞或者问题。这里的“暴力”并不是说我们通常说得武力,而是说利用不断地向目标程序发送或者传递不同格式的数据来测试目标程序的反应。 为什么选择原创 2013-02-08 14:31:49 · 6753 阅读 · 0 评论 -
用易语言写扫描全盘的txt格式文本、并删除
子程序 遍历目录, , , 输出指定目录下的所有文件,包括子目录.参数 参目录, 文本型, , 不带最后的“\”.局部变量 文件名, 文本型.局部变量 目录数组, 文本型, , "0".局部变量 i, 整数型.局部变量 文件类型, 整数型 .如果真 (信息框 (“即将遍历指定目录并删除所有TXT文件!是否继续?”, 1, ) ≠ 0) 返回 ().如果真结原创 2012-07-25 23:55:22 · 1366 阅读 · 1 评论 -
黑客劫持域名步骤大曝光
域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置),目前域名已经成为互联网的品牌、网上商标保护必备的产品之一。 域名解析(DNS)的基本原理是把网络地址(域名,以一个字符串的形式,比如 www。google。com)对应到真实的计算机能够识别的网络地址(IP地址,比如原创 2012-07-14 19:31:19 · 2002 阅读 · 0 评论 -
修改脚本、WSH 让系统不被恶意代码篡改
脚本是批处理文件的延伸,是一种纯文本保存的程序,一般来说的计算机脚本程序是确定的一系列控制计算机进行运算操作动作的组合,在其中可以实现一定的逻辑分支等。 脚本简单地说就是一条条的文字命令,这些文字命令是可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行。因为脚本在执行时多了一道翻译的过程,所以它比二原创 2012-07-14 19:48:48 · 1560 阅读 · 0 评论 -
电子邮件被黑客追踪
分享时间到了,和大家一起分享一下经验。不论是本地追作还是网络入侵追踪这两种形式,都没有电子邮件追踪这项内容。实际上因为电子邮件的滞后性,在突发入侵情况发生的前提下难以受到实事信息,在这里列出这种网络追踪方法仅供参考。以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的内容。但是这些纪录都是一直堆上去的,除非您将档案自行删掉,否则这些档案就会越来越原创 2012-04-21 15:02:38 · 950 阅读 · 0 评论 -
Apache+PHP环境下虚拟主机防被旁注
IIS环境下比较容易实现,可以通过独立“匿名访问账户” + NTFS权限来防止。 查了一下,Apache下类似IIS的独立虚拟主机账户的方案貌似不太好实现,但有一种更简单的方法: 就是在VirtualHost节中通过添加 php_admin_value open_basedir /data/wwwroot/www.xxxxx.com 来限制当前虚拟主机PHP的操原创 2012-04-22 00:35:33 · 1362 阅读 · 0 评论 -
防止病毒迷惑了您的眼睛
伴随着反病毒技术的不断进步,病毒技术同样也在丰富自己的手段,如何去发现这些元凶呢?希望通过笔者的介绍,可以给用户一些帮助…… 说到病毒,相信遭受过病毒侵袭的用户都会感到无奈。如今伴随着反病毒技术的不断进步,病毒技术同样也在丰富自己的手段。相信用户肯定遇到过这样的情况,重新启动机器就发现杀毒软件都失效了;发现有陌生的进程,却怎么都关不掉;甚至有的用户一有异常就认为是病毒中招,可怎么查都原创 2012-04-19 16:02:08 · 821 阅读 · 0 评论 -
路由器被蹭网之后,能做些什么?
其实这个问题可以理解为:蹭网之后,能做些什么?不少人的八卦心窥探欲还是很强烈的,强烈到让人恐惧。所以很多人喜欢看一些八卦文章,比如:如何优雅的窥探别人?通常这样的文章很容易火起来,因为不少人都喜欢看而且百看不厌。最近路由安全沸沸扬扬,可以翻阅我微信公众号历史文章查看关于路由安全的文章以及央视当时的采访。鉴于天时地利人和,最后我成功的在现实生活中上演了这样一场精彩好戏,为了满翻译 2015-05-16 11:12:56 · 1560 阅读 · 0 评论