
网络安全
lyl_98
这个作者很懒,什么都没留下…
展开
-
别让垃圾邮件酿危机
别让垃圾邮件酿危机http://www.techupdate.com.cn 电子邮件是使用率最高的网络应用之一,现在已成为网络交流沟通的重要途径。但是,垃圾邮件的问题困扰着大多数人,近来的调查显示,93%的被调查者都对他们经常接收到的大 量垃圾邮件非常不满。一些简单的垃圾邮件事件也造成了很有影响的安全问题。日益增加的垃圾邮件每年造成94亿美元的损失,垃圾邮件可能会给一个公司内每个用户造成600转载 2006-07-05 13:04:00 · 1341 阅读 · 0 评论 -
BIOS中隐藏Telnet后门
BIOS中隐藏Telnet后门[项目简述] 该项目仅为实验性项目,目的是学习国外技术。该项目主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受CMD控制。[关于作者] 姓名:成松林 QQ:179641795 Email:cheng_5103@126.com 本人对计算机的诸多技转载 2009-08-28 10:50:00 · 747 阅读 · 0 评论 -
黑客书架上出现频率最高的9部半书籍
每一位黑客都需要一个坚实的图书馆来寻找灵感以及查找参考资料。这儿的列表能给你一些你想要的东西,里面既有计算机科学的顶级大学教材,也有对业界的真知灼见,还有你不可或缺的参考书籍。它囊括了黑客的经典著作。 人月神话:软件工程评述-周年版 Fredrick P. Brooks著 这本论述软件工程中人的因素的经典著作出版于1975年。这些年来,技术已经发生了很大转载 2009-08-31 13:35:00 · 503 阅读 · 0 评论 -
OllyDBG 入门系列(一)-认识OllyDBG
OllyDBG 入门系列(一)-认识OllyDBG作者:CCDebugerhttp://bbs.pediy.com/一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:OllyDBG 中各个窗口的转载 2009-09-05 14:23:00 · 849 阅读 · 0 评论 -
OllyDBG 入门系列(二)-字串参考
OllyDBG 入门系列(二)-字串参考作者:CCDebuger上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG 来破解的一般方法。我这里把壳脱掉来分析转载 2009-09-05 14:25:00 · 735 阅读 · 0 评论 -
OllyDBG 入门系列(三)-函数参考
OllyDBG 入门系列(三)-函数参考作者:CCDebuger现在进入第三篇,这一篇我们重点讲解怎样使用 OllyDBG 中的函数参考(即名称参考)功能。仍然选择 crackmes.cjb.net 镜像打包中的一个名称为 CrackHead 的crackme。老规矩,先运行一下这个程序看看:呵,竟然没找到输入注册码的地方!别急,我们点一下程序上的那个菜单“Shit”(真是 Shit 啊,呵呵)转载 2009-09-05 14:26:00 · 696 阅读 · 0 评论 -
OllyDBG 入门系列(四)-内存断点
OllyDBG 入门系列(四)-内存断点作者:CCDebuger还记得上一篇《OllyDBG 入门系列(三)-函数参考》中的内容吗?在那篇文章中我们分析后发现一个 ESI 寄存器值不知是从什么地方产生的,要弄清这个问题必须要找到生成这个 ESI 值的计算部分。今天我们的任务就是使用 OllyDBG 的内存断点功能找到这个地方,搞清楚这个值是如何算出来的。这次分析的目标程序还是上一篇的那个 cra转载 2009-09-05 14:27:00 · 763 阅读 · 0 评论 -
OllyDBG 入门系列(五)-消息断点及 RUN 跟踪
OllyDBG 入门系列(五)-消息断点及 RUN 跟踪作者:CCDebuger找了几十个不同语言编写的 crackme,发现只用消息断点的话有很多并不能真正到达我们要找的关键位置,想想还是把消息断点和 RUN 跟踪结合在一起讲,更有效一点。关于消息断点的更多内容大家可以参考 jingulong 兄的那篇《几种典型程序Button处理代码的定位》的文章,堪称经典之作。今天仍然选择 crackme转载 2009-09-05 14:29:00 · 738 阅读 · 0 评论 -
函数调用堆栈变化分析
标 题: 献给汇编初学者-函数调用堆栈变化分析作 者: 堕落天才时 间: 2007-01-19,19:20链 接: http://bbs.pediy.com/showthread.php?threadid=38234跟一个朋友谈堆栈的时候 就写下了这段文字,顺便发到这里给需要的看看吧汇编初学者比较头痛的一个问题//////////////////////////////////////////转载 2009-09-08 22:11:00 · 746 阅读 · 0 评论 -
一篇绝对详细的手工构造PE文件教程
题记:一篇绝对详细的手工构造PE文件教程。 转载请注明版权:A1Pass http://a1pass.blog.163.com/ 一直以来都在学习PE文件结构,从不敢轻视,但是即使如此还是发现自己在这方面有所不足,于是便想到了用纯手工方式打造一个完整的可执行的PE文件。在这期间我也查了大量资料,但是这些资料都有一个通病就是不完整,看雪得那个只翻译了一部分,加解密技术转载 2009-09-11 22:13:00 · 1468 阅读 · 0 评论 -
消失的信用卡
消失的信用卡http://www.sinoit.org.cn/NewsLetter/NO.16/1603.htmlTemor是个好人,我可以相信他。他不是一个真正的黑客,而是个商人。我们的方法相当直观:他发现站点,我来闯入,获取信用卡数据库,把它放在一个停止的站点。他把数据库卖掉,我们俩人挣钱。至于我,是个黑客。但是你绝不会读到关于我攻击海军的Web站点或拿下美转载 2009-09-12 17:17:00 · 682 阅读 · 0 评论 -
消失的信用卡——0-days
消失的信用卡——0-days我有一个要攻击的站点列表。Temor和我根据我们了解的他们的安全情况和客户库是否惟一来挑出站点。这几年,我学会了用几个简单的网络探测器测量网络管理的能力。发现一个目标时,我会注意他们的Web、邮件和FTP服务器的操作系统和软件的版本。我试过几次最明显的探索。如果这些不起作用,我就不采取行动并等待。现在0-day探索比以前更重要。许多转载 2009-09-12 17:21:00 · 899 阅读 · 0 评论 -
消失的信用卡——反向工程人
消失的信用卡——反向工程人它是每个新手黑客的颂歌:人们是在最少受阻的路上进入目标网络的。社会工程的名声要归功于Kevin Mitnick,他跟踪过许多人进入显露的访问代码、密码以及甚至有知识产权的源代码。但是社会工程并不限于假装成一个帮助桌面来让目标雇员重设他们的密码。当起作用时,这种社会工程是一种充满了各种风险的高度专业的通道。记住,甚至Kevin Mitn转载 2009-09-12 17:22:00 · 753 阅读 · 0 评论 -
消失的信用卡——信息
消失的信用卡——信息软件开发人员和网络管理员的有趣的缺点之一是:他们似乎没有意识到即便是一个很小的信息漏洞也会导致巨大的安全突破。他们还是无正当理由的在各个位置遗留了信息。也许是观念问题。当你浏览了使服务器安全的所有步骤,很难想像几个小的信息的用途。但是黑客们没有看到你对网络安全已经做的,只看到你没有做的。开发者和管理员确切地弄明白什么信息对黑客是有用的也有一些困难转载 2009-09-12 17:23:00 · 725 阅读 · 0 评论 -
学好ASP编程必会的代码
From:http://blog.youkuaiyun.com/okfei/archive/2009/08/14/4446718.aspx ASP课堂上学到的程序设计,都是按照语法和对象来一点一点的学习的,到最后编程的时候,新手根本想不出来要怎么来组合才能完成一个模块,下面把这些语法按照程序员常用的模块方式组合起来,请大家按照模块来记忆,然后按照模块来应用,不一定要一个一个字母的背下来,关键是用到转载 2009-08-19 11:44:00 · 574 阅读 · 0 评论 -
如何防止SQL注入式攻击
SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施。 一、 SQL注入攻击的简单示例。 statement := "SELECT * FROM Users WHERE Value= " + a_variable + " 上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后转载 2009-08-18 22:40:00 · 1083 阅读 · 1 评论 -
PHP 安全指南
http://www.hhacker.com/files/200709/1/index.html转载 2009-08-20 13:05:00 · 618 阅读 · 0 评论 -
什么是集团电话
什么是集团电话? 顾名思义它就是把若干部独立的电话机集合起来形成一个“集体”(起到统一管理的作用),共用外线并且具有内部免费通话功能的电话系统。也可以说是一种具原创 2006-07-04 13:05:00 · 6098 阅读 · 0 评论 -
内网安全技术十大策略
内网安全技术十大策略 几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。 大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施转载 2006-07-05 13:33:00 · 1730 阅读 · 0 评论 -
天网防火墙Athena 2006正式发布
天网防火墙Athena 2006正式发布 作者:ANSON 出处:SKYNET 经过近一年的开发和测试,在吸收广大用户的合理化建议之后,天网防火墙个人版Athena 2006终于正式发布了! 天网防火墙个人版Athena 2006具有十大强劲功能,在保留以往版本所有功能的基础上,新增了大家盼望已久的换肤、进程保护和入侵检测技术,让您彰显个性的同时享有更好的安全服务!转载 2006-07-11 08:42:00 · 1485 阅读 · 0 评论 -
强人总结的Win XP实用技巧45条
强人总结的Win XP实用技巧45条 我综合了网上有关软件应用的小技巧和自己的几个心得,希望对大家有用。有关注册表修改的,请先备份注册表!如果你有更好的请在后面发表评论并与大家共享。 1、 影音文件在xp中无法删除 很多情况下是因为预览功能搞的鬼。开始 运行中输入并执行“REGSVR32 /U SHMEDIA.DLL”,取消息预览。恢复时运行“REGSVR32 SHMEDIA.转载 2006-07-25 08:38:00 · 1308 阅读 · 0 评论 -
HttpWatch工具简介及使用技巧(转载)
HttpWatch工具简介及使用技巧(转载)一 概述:HttpWatch强大的网页数据分析工具.集成在Internet Explorer工具栏.包括网页摘要.Cookies管理.缓存管理.消息头发送/接受.字符查询.POST 数据和目录管理功能.报告输出 HttpWatch 是一款能够收集并显示页页深层信息的软件。它不用代理服务器或一些复杂的网络监控工具,就能够在显示网页同时显示网原创 2009-08-09 12:33:00 · 1634 阅读 · 0 评论 -
OllyICE 使用(一)
OllyICE 使用(一)2007年08月27日 星期一 06:03OllyDBG 入门系列(一)-认识OllyDBG一、OllyDBG 的安装与配置OllyDBG 1.10 版的发布版本是个 ZIP 压缩包,只要解压到一个目录下,运行 OllyDBG.exe 就可以了。汉化版的发布版本是个 RAR 压缩包,同样只需解压到一个目录下运行 OllyDBG.exe 即可:Oll转载 2009-08-09 20:43:00 · 4487 阅读 · 0 评论 -
OllyICE 使用(二)
OllyICE 使用(二)2007年08月27日 星期一 06:04上一篇是使用入门,现在我们开始正式进入破解。今天的目标程序是看雪兄《加密与解密》第一版附带光盘中的 crackmes.cjb.net 镜像打包中的 CFF Crackme #3,采用用户名/序列号保护方式。原版加了个 UPX 的壳。刚开始学破解先不涉及壳的问题,我们主要是熟悉用 OllyDBG 来破解的转载 2009-08-09 20:45:00 · 2485 阅读 · 1 评论 -
Apache+php+mysql在windows下的安装与配置图解(最旧版)
Apache+php+mysql在windows下的安装与配置图解(最新版)http://www.qqread.com/php/n652282101_3.html先准备好软件:Apache官方下载地址:apache_2.0.55-win32-x86-no_ssl.msi,更多版本在这里;php官方下载地址:php-5.0.5-Win32.zip,更多镜像下载地址,更多版本下载;转载 2009-08-15 13:58:00 · 938 阅读 · 0 评论 -
Magic WinMail Server漏洞
2008-01-29 14:42作者:kEvin198… 文章来源:黑客防线不久之前我经常去的一家音乐网站突然宣布无限期关闭,但保留对VIPs下载的权利.这个消息对于我这种狂热的音乐爱好者犹如晴天霹雳.但是没有办法,别人的站关不关是别人的事,而我如果想要得到这些音乐,只能操起许久不动的"邪恶"手段了. 一般来说在渗透一个网站之前,脑海中总要有一个大致的渗透转载 2009-08-18 16:39:00 · 3348 阅读 · 0 评论 -
渗透中的拓朴图分析
作者:佚名 来源:转载 发布时间:2009-3-11 0:51:22 发布人:黑客动画吧 前段时间做一个目标,在内网中搞定了管理员的机器,当然在一个网络管理员的机器中我们能得到的信息和密码就很多了,比较幸运的是还找到了他们网络的拓朴图,这对控制一个内网比较有用,很多公司都采用的这种拓朴图方式进行管理的,发出来大家参考参转载 2009-08-18 22:33:00 · 925 阅读 · 0 评论 -
深度:“网娃”的美国神话与中国迷惘
黑客 发布日期:2009-8-18 1:30:51 深度:“网娃”的美国这篇文章虽然跟黑客没太大关系,但是个人认为文章的分析对大家有很大的帮助神话与中国迷惘 这篇文章虽然跟黑客没太大关系,但是个人认为文章的分析对大家有很大的帮助。 在“儿童搜索关键字研究:查询色情信息引人心神不宁”一文中有一个美国孩子经常搜索的关键字是玩具经销商Webkinz。这并不是一家简单的玩具网站,2005年以来,转载 2009-08-18 20:12:00 · 1003 阅读 · 0 评论 -
搜索型注入点的找寻和注入方法
转自:http://hi.baidu.com/wowobar/blog/item/9d13ab2f84c8ba584ec226d8.html目前,一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在,常见的搜索功能代码如下:..................keywo转载 2009-08-18 22:17:00 · 3649 阅读 · 0 评论 -
Sql-Server应用程序的高级Sql注入(上)
注:本文摘自 黑客动画吧本文作者:Chris Anley 翻译: luoluo [luoluonet@hotmail.com] [目 录] [概要] [介绍] [通过错误信息获取信息] [更深入的访问] [xp_cmdshell] [xp_regread] [其他扩展存储] [联合服务器] [用户自定义扩展存储] [向表中导入文本文件] [利用BCP创建文本文件] [SQL-Serv转载 2009-08-18 22:36:00 · 545 阅读 · 0 评论 -
google hacking
google hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉google hacking其实并非如此简单...google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通转载 2009-09-19 10:55:00 · 1074 阅读 · 0 评论