- 博客(12)
- 资源 (2)
- 收藏
- 关注
原创 编写简单代理程序
编写简单代理程序masepu(本文已发于黑客防线,转载注明出处)我们在使用各类网络程序时常常会接触到代理程序,如果是做网络攻击或木马控制时常称这类程序为跳板程序。我觉得跳板和代理的概念很相似,都是为运行在不同主机上的网络程序提供数据中转服务的,可以说代理和跳板程序就是网络信息的中转站,只是这类中转程序在不同的应用领域中所使用的不同称谓。它的作用主要是突破自身IP访问限制和隐藏真实的IP地址。比
2010-02-27 01:34:00
1600
原创 编程定制系统安装盘
编程定制系统安装盘masepu(本文已发表于黑客防线,转载转载注明出处)相信大家对各类集成了第三方软件的自动安装windows系统光盘并不陌生,为了快速装机,大多数人都采用了快速恢复安装和无人值守安装的方式。虽然方便,但这些方式却存在着诸多问题和隐患,那些默认自动安装的第三方软件是不是我们需要的暂且不说,就其安全性就很值得怀疑。前段时间就听说某某著名版本的装机光盘内含有恶意代码并以此谋利,而且我自
2010-02-27 01:32:00
1264
原创 用C#打造匿名邮件群发软件
用C#打造匿名邮件群发软件masepu(本文已发表于黑客防线,转载请注明出处)电子邮件攻击是最常见的网络攻击手法之一,黑客们通过电子邮件发送木马、病毒或是包含有攻击性或信息获取脚本的特定html代码,使邮箱使用者打开这类邮件就会导致信息泄露甚至电脑被控制。而这种攻击手法常常要和“社会工程学”结合起来,信件要求伪装成邮箱使用者熟悉的发信人,以迷惑对方使其放松警惕,来达到获得重要信息和控制对方
2010-02-27 01:24:00
9146
8
原创 打造简单手机通话记录获取木马
打造简单手机通话记录获取木马masepu(本文已发表于黑客防线,转载请注明出处)随着移动通信的不断发展,手机的性能不断提升,所拥有的功能也越来越丰富。以前只有PC机上才能够完成的工作现在在很多智能手机上也可以轻松完成。而市场上的智能手机操作系统都提供了方便的编程接口和开发环境。特别是windows CE操作系统,它最大限度的继承了桌面版windows操作系统的丰富功能,同时又融入了许多新的特性,具
2010-02-27 01:23:00
2796
原创 打造自己的木马分析实验室
打造自己的木马分析实验室 masepu (本文已发表于黑客防线,转载请注明出处) 一、概述木马分析是一项需要技术、技巧和耐心的工作。专业人员可能先会对木马程序进行反编译,然后花大量时间分析令人目眩且晦涩难懂的汇编代码。然而对于我们来说也许只是想了解一下偶尔遇到的可疑文件,看看是不是木马,有些什么样的特点,以及控制着这些木马的主机在什么地方。要达到这个目标有没
2010-02-27 01:21:00
1575
原创 轻松突破windows文件保护功能
好几年没写了,懒了,把发到黑防的文章贴进来,热闹点.轻松突破windows文件保护功能masepu(本文已发表于黑客防线,转载请注明出处)一、概述Windows 文件保护 (WFP) 是微软操作系统防止用户或程序替换重要的 Windows 系统文件而设置的重要功能。WFP 可保护Windows 的一部分重要系统文件(例如,带有 .dll、.exe、.ocx 和 .sys 扩展名的文
2010-02-27 01:13:00
1201
转载 BC++Builder3.0中各种资源的利用 作者 李进
BC++Builder3.0中各种资源的利用 作者 李进 工作单位 烟台南大街建行科技部 在编写程序的过程中,经常要用到各种资源。比如说,想给自己的程序换个自己的图标,使用一些活泼的光标来增加趣味性,播放一些声音和动画文件,或者使用别人写好的程序来实现某个功能。我们往往
2005-04-26 14:13:00
1303
1
转载 asp连接数据库一小时教程
语句……%>定义变量dim语句dim a,ba=10b=”ok!”%>注意:定义的变量可以是数值型,也可以是字符或者其他类型的简单的控制流程语句1. If 条件1 then语句1elseif 条件2 then语句2else语句3endif2.while 条件语句 wend3.for count=1 to n step m语句1exit for语句2next 二.ASP数据库简单操作教程.数据库连接
2005-04-19 15:13:00
1195
转载 时间管理的七条魔法
[网文共赏]时间管理的七条魔法kevin 发表于 2005-4-19 7:26:39魔法一:改变你的想法 美国心理学之父威廉?詹姆士对时间行为学的研究发现这样两种对待时间的态度:“这件工作必须完成,但它实在讨厌,所以我能拖便尽量拖”和“这不是件令人愉快的工作,但它必须完成,所以我得马上动手,好让自己能早些摆脱它。” 当你有了动机,
2005-04-19 14:04:00
1420
转载 google hacking
大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。赛迪编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站是否做
2005-04-16 12:30:00
1586
转载 java 及 java虚拟机
在Java中引入了虚拟机的概念,即在机器和编译程序之间加入了一层抽象的虚拟的机器。这台虚拟的机器在任何平台上都提供给编译程序一个的共同的接口。编译程序只需要面向虚拟机,生成虚拟机能够理解的代码,然后由解释器来将虚拟机代码转换为特定系统的机器码执行。在Java中,这种供虚拟机理解的代码叫做字节码(ByteCode),它不面向任何特定的处理器,只面向虚拟机。每一种平台的解释器是不同的,但是实现的虚拟机
2005-04-16 12:28:00
1173
navicat112_mysql_en_x86.exe
2020-02-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人