
其它类型
文章平均质量分 68
zou5655
这个作者很懒,什么都没留下…
展开
-
WINDOWS消息说明
消息,就是指Wi n d o w s发出的一个通知,告诉应用程序某个事情发生了。例如,单击鼠标、改变窗口尺寸、按下键盘上的一个键都会使Wi n d o w s发送一个消息给应用程序。消息本身是作为一个记录传递给应用程序的,这个记录中包含了消息的类型以及其他信息。例如,对于单击鼠标所产生的消息来说,这个记录中包含了单击鼠标时的坐标。这个记录类型叫做T M s g,它在Wi n d o w s单原创 2001-09-18 15:15:00 · 1011 阅读 · 0 评论 -
Notes与Office的接口
Notes与Office的接口 本文Notes与Office的接口介绍了Notes 与 Office的三种接口程序的编制,它们可实现将Notes数据引入 Office程序中,实现在Notes中较难实现的标签打印、表格打印以及修订显示等功能。 利用Word“邮件合并”功能 Word的邮件合并功能可以将数据源的数据与主文档的数据合并,主要用于生成标签和信封等具有固定格式的文档。我们可以利原创 2001-09-25 09:33:00 · 1729 阅读 · 0 评论 -
实现网络蚂蚁在IE中右键菜单的“用xxxxxx下载”功能
实现网络蚂蚁在IE中右键菜单的“用xxxxxx下载”功能 [ 作者: 111222 添加时间: 2001-9-5 11:44:23 ]废话少说,打开VC++,创建新ATL的DLL工程,工程名CatchTxt看见向导后直接点finish,接下来给CatchTxt填加一个接口: New ATL Object接口名且为 Catch,再接下来给这个Catch接口填加一个方法:方法名为A原创 2001-09-25 09:21:00 · 1806 阅读 · 0 评论 -
怎样利用Perl CGI和LB5K的缺陷攻占远程服务器
1.================================by analysist http://www.china4lert.org LB5K可以算是国内最流行的论坛程序了,我以前只发现过一个提升权限的漏洞,比较高的版本基本没有什么安全问题,但是由于前些日子发现了Perl CGI在IIS下的若干问题,也想到了一些事情,今天花了点时间重新看了一下LB5K,结果发现我们完全可以利用这两个漏原创 2001-12-27 01:09:00 · 2554 阅读 · 0 评论 -
非法探取密码的原理及其防范
一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容。黑客程序正是利用Edit原创 2001-12-30 15:36:00 · 1319 阅读 · 0 评论 -
一个被入侵网站分析报告
一个被入侵网站分析报告 [ 作者: sword_martin 添加时间: 2001-9-4 14:13:05 ]来源:http://LinuxAid.com.cn 注:这篇文章是我在浏览某个安全方面的论坛时偶尔发现的,这个哥们用给ISP兼职网络安全顾问的方式来换取免费上网。当然,他的工作是尽职尽力的,否则他也就不会发现这些问题了,他发现问题的过程及解决原创 2001-09-25 09:19:00 · 1191 阅读 · 0 评论 -
揭开NTFS下真正的隐藏文件--'流'的奥秘
揭开NTFS下真正的隐藏文件--'流'的奥秘 [ 作者: 陆麟 添加时间: 2001-9-4 14:21:15 ]作者:陆麟 来源:http://lu0.126.comNTFS下,支持一个特殊概念,那就是流.怎么个流法呢?先看流的定义: stream A sequence of bits, bytes, or other small structurally unifo原创 2001-09-25 09:26:00 · 1479 阅读 · 0 评论 -
软件项目管理(CMM)经验谈(2)
软件项目管理(CMM)经验谈(2)2.2.9 项目验收 2.2.10 项目版本化发布 2.3 项目组织 3 开发工作规范 3.1 总体规划阶段 3.1.1 项目需求报告 3.1.1.1 工作定义 3.1.1.2 前序工作及输入成果 3.1.1.3 具体工作内容 3.1.1.3.1 资料收集(可选) 3.1.1.3.2 资料研究(可选) 3.1.1.3.3 项目需求报告编制 3.原创 2001-10-18 19:16:00 · 1308 阅读 · 0 评论 -
IP欺骗技术介绍(1)
IP欺骗技术介绍(1)即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击 。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP原创 2001-12-09 15:26:00 · 1984 阅读 · 0 评论 -
远程控制调制解调器
远程控制调制解调器( 2001-02-05) By catsun@cners.com经常上IRC和聊天室的朋友,大概都有在聊的兴起时突然吊线的情况吧,也许您想那没关系,再上去嘛,可同样的情况又发生了,这!◎#¥%是为什么呢?排除您调制解调器的原因,那就是有人用一些“炸弹”轰炸你。我也有这样的痛苦经历,所以找了些资料读给大家,比如:“怎样远程管理Modems?怎样远程发送AT 命令?我知道他的IP,原创 2001-12-22 13:08:00 · 2653 阅读 · 0 评论 -
URL欺骗
URL欺骗 By Razvan Peteanu (razvan.peteanu@home.com) for SecurityPortal.com Trans By F@tFox (fatfox@yesky.com) 翻译:fatfox 来源:绿色兵团bbs http://www.vertarmy.org/bbs/ URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式原创 2001-12-22 13:09:00 · 1548 阅读 · 0 评论 -
WIN下动态注册码实现方法
所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提高了软件的安全保密性。这种方法已被普遍运用,下面就以俺用C++ Builder写的一个程序为列,介绍一下实现原理。 WIN下动态注册码实现方法:作者:病毒 所谓的动态注册码就是软件在不同的机器运行时注册码将不同。此做法的好处在于不可能以同一注册码注册不同机器上的软件。这样就提原创 2001-12-22 13:10:00 · 1850 阅读 · 0 评论 -
Windows2000的终端服务功能及应用
Windows2000的终端服务功能及应用Windows终端服务(Windows Based Termintal,即WBT)是Windows2000 Server/Advanced Server提供的一项标准服务,它允许用户以Windows界面的客户端访问Windows2000 Server/Advanced Server服务器,将Windows2000服务器界面切换到客户端的屏幕上,原创 2001-08-16 09:03:00 · 2109 阅读 · 0 评论 -
Windows 2000漏洞
Windows 2000漏洞 对于Windows 2000的强大的功能和全新的构架我们都不得不叹服微软的实力,可以预见Windows 2000将成为新一代服务器操作系统的主流,同时也成为黑客攻击的对象。但是由于新的Windows2000的全新构架很大程度都依赖于Active Directory(又称之为AD),这使得许许多多的管理员在忙于适应新的操作系统,和对原来的资料进行系统的迁移,而对W原创 2001-08-15 16:08:00 · 1187 阅读 · 0 评论 -
深入探索MS SQL Server 2000网络连接的安全问题
原创:refdom(refdom) 来源:refdom 作者:refdom (refdom@263.net) 下面我们要说的,并不是SQL Server存在的漏洞,而只是一些安全缺陷,存在一些问题,当然这些问题是SQL Server一产生的时候就存在的。 1、MS SQL Server的密码明文传输缺陷 很倒霉,我没有在微软发布SQL Server的时候做下面的分析。当我吃惊地发现SQL Serv原创 2001-12-27 01:10:00 · 1256 阅读 · 0 评论 -
软件项目管理(CMM)经验谈(1)
软件项目管理(CMM)经验谈(1)来源:电脑商报编者按: CMM认证是当今IT界最热的话题之一,这表明中国软件企业已开始重视与软件项目管理有关的问题了。为了了解国内软件企业对软件项目管理的认识程度以及他们在软件项目管理方面的具体做法,日前,记者采访了开思、东方通、瑞星三家纯软件公司的相关负责人。三家公司中,东方通业已开始按照CMM规范进行软件开发。在采访中,三家公司的负责人分别介绍原创 2001-10-18 19:14:00 · 1308 阅读 · 0 评论 -
IP欺骗技术介绍(2)
IP欺骗技术介绍(2)当然,这时已流逝了大量的宝贵时间。值得注意的是,黑客们是不会使用那些正在工作的IP地址的,因为这样一来,真正IP持有者会收到SYN/ACK响应,而随之发送RST给受攻击主机,从而断开连接。前面所描述的过程可以表示为如下模式。 1 Z (X) ---SYN ---> B Z (X) ---SYN ---> B Z (X) ---SYN ---> B2 X <---SYN/A原创 2001-12-09 15:26:00 · 1115 阅读 · 0 评论 -
主机扫描程序实现方法
用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就会发现他们都提供此类工具下载。对于服务器是怎样发现所提供的服务?对于个人计算机又是怎样知道你机器有后门?下面就以俺用C++ BUILDER写的一个主机扫描工具的核心代码为列说一下实现方法。 主机扫描程序实现方法:作者:病毒 用过主机扫描工具?如〈代理猎手〉,〈追捕〉〈POSTCAN〉等。只要你浏览过黑客主页就原创 2001-12-22 13:07:00 · 2827 阅读 · 1 评论 -
分析一个linux下的蠕虫
分析一个linux下的蠕虫出自:Max Vision 分析一个linux下的蠕虫 Max Vision 译:quack 摘安全焦点 一、简介 千年蠕虫(The Millennium Internet Worm)——后面简称worm,是一段script及程序组成的,它执行的功能是利用linux系统的某些远程漏洞,获取该系统的进入权限,并且将自身复制到其上并继续繁殖。现在发现的worm是针对x86的l原创 2001-12-22 13:08:00 · 1981 阅读 · 0 评论 -
针对Nimda(尼姆达)标本兼治的安全解决方案
一、Nimda黑客蠕虫病毒情况简介 肆虐全球的 CodeRed 红色代码蠕虫病毒的余波尚未平息,各网管还未来得及松一口气,又一种破坏力极强的新病毒已经开始象野火一样开始在互联网上蔓延开来,这种名为Nimda "尼姆达"的病毒于18日上午9:08被发现,半小时之内就传遍了世界,其传播范围和破坏程度将大大超过前一段时间极度肆虐的"红色代码"病毒。 据冠群金辰反病毒监测网的报告,我国各地均有病毒原创 2001-12-30 15:36:00 · 1594 阅读 · 0 评论 -
ICMP漏洞分析
ICMP在IP中的结构是这样的. VERSION 4 IHL INTERNET HEADER LENGTH IN 32-BITS TYPE OF SERVICE 0 TOTAL LENGTH LENGTH OF INTERNET HEADER AND DATA IN 字节单位 IDENTIFICATION, FLAGS 分割和重组IP的标记. TIME TO LIVE TTL PROTOCOL 这原创 2001-12-30 15:36:00 · 2602 阅读 · 0 评论 -
利用ODBC实现Domino和关系数据库的互操作
利用ODBC实现Domino和关系数据库的互操作 Lotus Domino是当今办公自动化系统的主流开发平台之一,Domino自带一个非关系型数据库——文档型数据库,而目前大部分企业的信息都储存在诸如SQL Server等关系型数据库中,因此,在开发办公自动化系统过程中势必要涉及Domino和关系数据库的数据交换问题。 一、Lotus Domino与关系数据库的互操作 在Lotu原创 2001-09-14 13:34:00 · 1110 阅读 · 0 评论 -
应对红色代码的六个实用方法
应对红色代码的六个实用方法 [ 作者: 中国计算机报 添加时间: 2001-9-1 11:50:34 ]近期在网络界闹得最沸沸扬扬的莫过于红色代码了。这里我们对其解决方法提供如下的建议: 方法一 由于Windows2000下,IIS是系统的默认安装,但是对于绝大多数的个人用户以及服务器而言,它毫无用处,并且漏洞很多,如果没有必要,最好卸载。 方法二 微软已经提供了一个工具叫做“原创 2001-09-27 16:40:00 · 2107 阅读 · 0 评论 -
秘籍——制作 W2K 启动盘!
好像不大管用啊...我试了咋不行?放出来大家看看吧..此秘籍针对普通硬件配置的机器。1.用 W2K 格式化软盘!2.把下面四个文件复制到软盘上:boot.iniIO.sysntldrntdetect.com3.编辑 boot.ini,尽量多加启动项,比如:[boot loader]timeout=30default=multi(0)disk(0)rdisk(0)partition(1)/WINNT原创 2001-12-22 13:11:00 · 1380 阅读 · 0 评论 -
对尼姆达蠕虫的详细分析
作者:tombkeeper2001.9.18晚,我习惯性的打开了tcp/80,用这个简单的批处理程序:-------------cut here-----------@echo off:startnc -vv -w 5 -l -p 80>>httpd.loggoto start--------------------------------通常我用它来监测CodeXXX之类的分布,另外还指望运气好原创 2001-12-22 13:10:00 · 4209 阅读 · 0 评论 -
根据IP头格式 写sniff
我想开始熟悉网络安全最好的方法是通过自己编写一些程序, 来学习有关网络的知识,并且对hacker常用的手法有一定的 了解。(不知大家同意吗?) :-) 所以我整理了一些网络基础知识,放在这里。为什么我们不 写一个自己的sniff呢?让我们从开始一起努力,写些自己的 小工具。 先是常用的IP头格式。 IP头格式 =========== 版本号 (4位) IP头长度 (4位) 服务类型 (8位) 数据原创 2001-12-22 14:26:00 · 1260 阅读 · 0 评论 -
非法探取密码的原理及其防范
一、非法获取Password的原理:Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit控件中的内容原创 2001-09-09 22:25:00 · 863 阅读 · 0 评论