自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

萝卜青菜

——追求技术,期待成功。有版权问题请见谅,找碴儿的人滚蛋。

  • 博客(186)
  • 资源 (2)
  • 收藏
  • 关注

原创 DataGrid 大全

datagrid的正反双向排序 (mikecat888原作) 1932004-4-14 DataGrid常见解决方案(四)---DataGrid删除确认及... (hbzxf原作) 12262004-4-13 DataGrid常见解决方案(三)--在DataGrid中选择,确...

2005-02-22 13:20:00 4484

原创 全方位深入解析恶意软件

        什么是恶意软件主要的恶意软件综述恶意软件的特征恶意软件的传输机制恶意软件的"负载"恶意软件的触发机制恶意软件的防护机制  什么是恶意软件?  本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。  那么,计算机病毒或蠕虫的确切含义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛

2005-02-22 12:41:00 3292

原创 MolyX Board 原代码泄露漏洞

  前言MolyX Board(以下简称MXB)是 MolyX Studios 小组(好象就是CNVBB小组)开发的PHP论坛程序,MXB 融合了众多论坛程序的优点,博采众长,功能强大。多年的论坛程序汉化和改进经验也使 MXB 更适合国人的使用习惯。不过漏洞是难免的。受影响系统MolyX Board 2.0MolyX Board 2.1详细attachment.php缺乏对attach变量

2005-02-22 12:37:00 2935

原创 打破电脑病毒神话 浅析各种病毒应对方法

在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话,可惜这神话并不是美好的……但是病毒,木马并非那么“神”,而仅仅只是一小段代码。打个比方PC就是人体,那么计算机病毒就生物病毒,只要对症下“药”,保准“药”到病除。在用户眼里好像只有病毒,木马其实我们常见还有(网页)恶意代码,广告间谍,黑客程序等等,我们逐个来看看。   病毒   这可是鼻祖级的BOSS。也是大家最

2005-02-22 12:31:00 2610

原创 网络安全新保护神 防火墙新技术深度检测

状态检测防火墙是目前使用最广泛的防火墙,用来防护黑客攻击。但是,随着专门针对应用层的Web攻击现象的增多,在攻击防护中,状态检测防火墙的有效性越来越低。   设计状态检测防火墙时,并没有专门针对Web应用程序攻击,为了适应不断增长的Web应用程序的威胁,新一代的深度检测防火墙出现了。   本文先介绍了防火墙技术的演变过程,然后介绍了深度检测技术的四个基本特征。   1、防火墙技术的演变过程   防

2005-02-22 12:29:00 2765

原创 用Win 2003 server打造安全的个人Web服务器

Win2003 Server的安全性较之Win2K确实有了很大的提高,但是用Win2003 Server作为服务器是否就真的安全了?如何才能打造一个安全的个人Web服务器?下面我们简单介绍一下……   一、Windows Server2003的安装   1、安装系统最少两需要个分区,分区格式都采用NTFS格式   2、在断开网络的情况安装好2003系统   3、安装IIS,仅安装必要的 IIS 组

2005-02-22 12:28:00 2740

原创 Access的跨库查询

        大家还记得mssql的跨库查询吧,其实在access中也可以实现2个数据之间的交叉查询。下面我就给大家介绍下access的跨库查询。  首先让我们看看在access里是怎样实现对mdb文件进行查询的,我们随便创建个空数据库,对数据库D:/daos/db/daidalos.mdb里的admin表的内容进行查询,SQL语句为:

2005-01-06 13:27:00 3005

原创 给黑客设置障碍:网络安全三部曲

基本设置篇  一、在线安全的四个误解  Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”,也就相当于给黑客打开了大门。 你上网的时间越多,被别人通过网络侵入机器的可能性也就越大。如果黑客们在你的设置中发现了安全方面的漏洞,就会对你发起攻击,

2005-01-06 13:26:00 2349

原创 今天遇到一个好网址

http://act.it.sohu.com/book/slist.php?class1=6

2005-01-06 13:23:00 6276

原创 黑客营传奇系列故事六 - 仇杀

黑客营传奇在此暂告一段落,不过黑客营中的故事仍然在继续着,各种爱恨情仇交织着网络的魅力与技术进行着,如同每一天太阳都会从东边升起,西边落下一样,没有丝毫的停顿,像是身边的场景一样。黑客也在网络中继续着自己的传奇……   像他们曾经的生活一样……  引子  我们不可能从这个世界上彻底消失,尽管有时候我们期望如此。但总有一些痕迹会暴露我们的行踪,而这些痕迹会随着时间的流逝而缓慢的有一种状态

2004-12-29 07:15:00 2203

原创 黑客营传奇系列故事四 - 木马

被安装了加密木马客户端的留香客栈终于在公元2004年8月4日夜22时24分时被攻破,一位黑客营的兄弟在思考了整整三天之后得出了最终的密码,有幸成为了我们的得奖用户。随后又有几位读者再一次攻破了留香客栈,并找到了雪柔的照片……  本期,为了满足黑客营多数读者的愿望,我们特地准备了20张雪柔本人亲笔签名的照片,发放给在能够挑战此次黑客战书的朋友。而在猜中的读者中我们还将抽出一名大奖,发放给你,好了

2004-12-29 07:11:00 2400

原创 黑客营传奇系列故事五 - 十面埋伏

导语:  虽然我们从来不去寻求,但仍然很难避免各种黑客的纷扰和侵袭,这是真实的网络,一个无时无刻不在进行着铁与学的斗争的网络。黑客营中这样的敌我战斗就正在上演继续着……没有人知道什么时候会有结果,也没有人能够真正看清楚未来,虽然我们已经沦落大如此近距离的沟通都要依赖网络,但是有一点我们必须铭记:平静的背后往往隐藏着更大的阴谋。  前几期的黑客战书引起了大家极高的兴趣,人脑中思维的变换其实是

2004-12-29 07:11:00 2872

原创 黑客营传奇系列故事二 - 灭门

灭 门   我的黑客生活,依然一起惯性悄然进行着。如果说它最初的缺乏激情曾经伤害到我,那么现在它却成功的与时间联手教会了我忍耐,教会了我如何从抵达极限的无趣中,一厢情愿的寻找希望的苗头……  口香糖的秘密  十五日,小暑,夜。  通过口香糖的提示,我连夜灭了整个飞刀门。鸡犬不留。在我划名册上这样写着:  弃我去者昨日之日不可留,乱我心者今日之日多烦忧!  其实灭掉飞刀门纯属意外,我不知道是不是应该

2004-12-29 07:09:00 2409

原创 黑客营传奇系列故事一 - 幻影交叠

 第一天:幻影交叠   引子  佛祖有云:旗未动风也未动,是人的心自己在动~  普天之下,几乎所有的网络管理员都希望自己的服务器能够安全,如铁桶般密不透风,如那个叫忘川的大漠一样,浮云无法掠,飞鸟无可渡。不过乱世网络,纷纷扰扰,自己的天堂,往往是他人的地狱。这话倒过来说也一样。黑夜给了我黑色的眼睛,我却用它寻找漏洞。是的,我用扫描软件,用扫描软件寻找那些铁桶上的针眼,其实可怕的并不是我,而是我的耐

2004-12-29 07:08:00 2166

原创 Windows系统属性造假原理

先来看个图: 该图是在我C4 2.4/256机子上的系统属性,决非图片修改。  修改方法:(本文以修改XP+SP2为例,其它系统方法类似。)  1,系统属性对应的系统文件为system32/sysdm.cpl,我们先把它备份一个之后用exescope打开。  2,在Resource>Dialog中101对应的窗体就是我们要改的。我的方法是将显示系统的几行信息隐藏再用OEM信息在相同位置代替。 

2004-12-29 07:03:00 2514

原创 在Win2000/XP上安静地替换正在使用的系统文件

 总是索而不敷总有些过意不去.另外在安焦上灌了两年水竟然安焦文档还找不到一个我的名字. 灌不出篇精华帖子还回复不到别人灌的精华贴. 也算得上是个奇迹了.   要安静地替换正在使用的系统文件要解决两个问题:   1. 替换正在使用的文件.   2. 在替换系统文件时不显示插CD的对话框.   微软有两个工具可以替换正在使用的文件,zap和inuse. 不过都没有源代码, 只好逆向分析了. inuse

2004-12-29 07:01:00 2219

原创 windows进程中的内存结构

 在阅读本文之前,如果你连堆栈是什么多不知道的话,请先阅读文章后面的基础知识。 接触过编程的人都知道,高级语言都能通过变量名来访问内存中的数据。那么这些变量在内存中是如何存放的呢?程序又是如何使用这些变量的呢?下面就会对此进行深入的讨论。下文中的C语言代码如没有特别声明,默认都使用VC编译的release版。 首先,来了解一下 C 语言的变量是如何在内存分部的。C 语言有全局变量(Global)、

2004-12-29 06:58:00 2390

原创 删除Win2000/XP/2003中guest账号

  我们知道,在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,我们经常会遇到在win2000和xp系统中设置了共享目录但别人却没法访问的情况,主要原因就是系统禁用了guest账号,只需启用该账号即可。但是由于该账号的存在往往会给系统的安全带来危害,比如:别人偷偷把你的guest激活后作为后门账号使用,更隐蔽的是直接克隆成了管理员账号,基于大多情况下该账号是不

2004-12-29 06:57:00 2209

原创 如何让Windows 2003系统更加安全

Windows Server 2003作为Microsoft 最新推出的服务器操作系统,相比Windows 2000/XP系统来说,各方面的功能确实得到了增强,尤其在安全方面,总体感觉做的还算不错。但“金无足赤”任何事物也没有十全十美的,微软Windows 2003也是如此,照样存在着系统漏洞、存在着不少安全隐患!无论你用计算机欣赏音乐、上网冲浪、运行游戏,还是编写文档都要不可避免地遭受新病毒泛滥

2004-12-29 06:56:00 2278

原创 线程调度的监视

提到因为想要无需硬编码的方案从而未选用SwapContex,后来又想了想用SwapContex也基本不用硬编码,但因为用了其它做法,没有再实现hook SwapContex了。前两天难得放假,写了一下看看效果。   首先进入2000的SwapContext中,看看它作了什么。 0008:8040422C OR    CL,CL 0008:8040422E MOV    BYTE PTR ES:[E

2004-12-29 06:55:00 1256

原创 IIS与SQL服务器安全加固

IIS Web服务器安全加固步骤: 步骤注意:安装和配置 WindowsServer2003。1.        将/System32/cmd.exe转移到其他目录或更名;2.        系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂;3.        拒绝通过网络访问该计算机(匿名登录;内置

2004-12-29 06:53:00 991

原创 Windows异常处理流程

先来说说异常和中断的区别。中断可在任何时候发生,与CPU正在执行什么指令无关,中断主要由I/O设备、处理器时钟或定时器等硬件引发,可以被允许或取消。而异常是由于CPU执行了某些指令引起的,可以包括存储器存取违规、除0或者特定调试指令等,内核也将系统服务视为异常。中断和异常更底层的区别是当广义上的中断(包括异常和硬件中断)发生时如果没有设置在服务寄存器(用命令号0xb向8259-1中断控制器0x20

2004-12-29 06:51:00 1460

原创 安全编程: 避免竞争条件

了解什么是竞争条件,以及它们为什么会引发安全问题。本文向您展示了如何在类 UNIX® (Unix-like)系统中处理常见的竞争条件,包括如何正确地创建锁文件、锁文件的替代者,如何处理文件系统,以及如何处理共享目录(特别是如何在 /tmp 目录下正确创建临时目录)。需要您对信号处理稍有了解。   通过一个偷窃而来的口令,Mallory 成功地登录到一台运行 Linux 的重要服务器。其帐号

2004-12-29 06:48:00 1400

原创 防止全局钩子的侵入

Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是肯定的,不过缺陷也是有的。   首先简单看看全局钩子如何注入别的进程。   消息钩子是由Win32子系统提供,其核心部分通过NtUserSetWindowsHookEx为用户提供了设置消息钩子

2004-12-29 06:47:00 1297

原创 快快丢掉ASP遗留的各大类陈旧习惯

 在技术更新的进程中, 仍然有一些人死抱着已经过了期的东西不放. 也有一些人虽然进入到新的世界, 但仍摆脱不了陈旧的习惯. 我没有用”陋习”这个词, 因为我对这个词也非常反感.     新技术应该有新技术的 做法, 进入ASP.NET的世界, 就应该把以往的习惯改正, 全新的进入新的世界, 把ASP的破烂扔掉.     以下列举的都是错误的做法, 请不要误以为是推荐的做法而进行推广:      1

2004-12-29 06:45:00 952

原创 Widows Xp Sp2溢出保护

我们知道在我们对溢出漏洞进行exp的时候,经常要利用全局性的指针,利用异常处理。那么XP的sp2对此作了处理。使得我们无法运用以前的技巧来完成我们的工作。例如,对全局性的指针都作了编码处理。 那么具体来讲,本文主要谈到以下 1、映射给PEB管理结构的起始地址做了随机处理。后面我们会看到这种随机是很弱的,但已经足够让exp无法完成或者说是稳定的工作。 2、对TOP SEH的保护 3、VEH链表指针_

2004-12-29 06:43:00 847

原创 信息安全的隐患-GoogleHacking原理和防范

  技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节

2004-12-29 06:42:00 1257

原创 木马、病毒防范之注册表权限设置法

 目录 一、引言 二、问题的提出 三、问题的解决 四、适用人群 五、还存在的问题 六、其他 七、批处理源代码 参考 一、引言   前不久,没事到http://www.sometips.com/闲逛,看完《文件权限和注册表权限的另类使用》大受启发。于是就有了本文的产生。 二、问题的提出   大部分的木马及部分的病毒是通过注册表的自启动项或文件关联或通过系统服务实现自启动的,详见《Windows的自启

2004-12-29 06:40:00 1121

原创 脚本后门注入图片新方法

自从臭要饭的发布了那个脚本隐藏于图片中的程序之后(没看的朋友参见Bugkidz上的文章),不断就有人来说什么程序不好用拉,图片生成不了啦什么的。于是乎昨天我就重新研究了一下原理。突然想到了用一种新方法就是用copy命令进行图片与脚本的合并,却一直发现行不通,原因是不明:我一用copy合并后,图片的结构就被我破坏了,放到网页上不是图片只显示了一点就是干脆一个红叉。百思不得其解,发到论坛上请教又没人睬

2004-12-29 06:39:00 1132

原创 QQ2004 sp1加密文件结构和加密算法分析

我的本意是写个暴力破解QQ本地密码的程序,不过,现在才发现QQ好恶心,循环加密了n(n>60000)次。东西还是能写出来的,不过,可能需要很长时间才能算出一个短密码了。唉!回去再看看自己写的MD5算法,看看什么地方可以大幅度改进的。再不行的话,就看看能不能写成万台机器联机的形式,这个可能需要从解密算法上入手了。 好了,不讲什么废话了,下面说明QQ本地文件加密的问题。QQ本地密码文件保存在文件ewh

2004-12-29 06:37:00 1138

原创 检查代码是否存在整数操作安全漏洞

摘要: Michael Howard 提出关于整数操作安全漏洞的问题,并且阐述可以用来保护自己应用程序的安全性计划。很多年以前,很少有人听说过整数溢出攻击,但现在好像每隔几天它就会出现一种新的形式。下面的简短列表就是在最近几个月内发现的一些整数溢出的安全性错误: •Sun RPC xdr_array •OpenSSH authentication

2004-12-29 06:36:00 1073

原创 三则黑客的 Google 搜索技巧简介

 大家都知道,Google毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。编者把他们进行了简单的总结不是希望您利用他去攻击别人的网站,而是利用这些技巧去在浩如烟海的网络信息中,来个大海捞针,寻找到对您有用的信息。    如果您是一名普通网民,您可以使用黑客的技巧扩大自己的视野,提高自己的检索效率;如果您是一名网管,请您赶快看看您的网站

2004-12-29 06:33:00 754

原创 IP欺骗原理精解和防范手段综述

 即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。实际上,IP 欺骗不是进攻的结果,而是进

2004-12-29 06:32:00 1771

原创 phparticle 2.0注入漏洞测试分析

phparticle是PHP中最好的文章系统了,好像至今还没有被黑的记录,我以前学习PHP的时候就是看这个文章系统的代码,感觉和VBB很相似,而且也仔细分析过,没有什么漏洞,后来掌握PHP后,也就没有再去分析他。给我的感觉是很安全的。  前段时间小花和我说phparticle有一个变量没有初始化,我看了看,的确可以构造这个变量,而且任意一个页面都可以的,危害嘛,我没有能力拿到有意义的东西,但是

2004-12-29 06:31:00 773

原创 防御DDOS攻击终极指南

一、为何要DDOS?    随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决

2004-12-29 06:27:00 1504

原创 30分钟玩转Blog定制 (转)

本来还真打算要放弃CSDN的Blog了,但是看着自己辛辛苦苦积累下来的内容,真的有点舍不得.而且,换了Blog就好像换了手机号码,还要再通知朋友们.想来想去,总是觉得有些成本过高.不过在找其他的Blog服务提供商的同时,看到了不少漂亮的Blog,于是心中为之一动:不如自己也先把Blog打扮起来吧.于是就有了这个花费了5个小时全新打造的Blog.——当然,这是因为我花费了很多时间在找一些合适的东西上

2004-11-28 08:25:00 1315

原创 如何在blog网页中插入多媒体文件(转载)

1、切换到HTML代码状态;    2、在需要插入mp3的地方,输入如下的代码,只要把划横线部分替换为你自己的mp3文件的地址即可; http://www.cec.zju.edu.cn/goodknight/show/music/loveagain.mp3">http://www.cec.zju.edu.cn/goodknight/show/music/

2004-11-28 07:34:00 1740

原创 图解Web和FTP服务器安全管理配置

Web和FTP服务器创建好之后,还需要进行适当的管理才能使用户的信息安全有效的被其他访问者访问。Web和FTP 服务器的管理基本相同,包括一些常规管理和安全管理,下面对其中的七个主要方面进行介绍。  一、启用过期内容  启用过期内容就是指通过设置来保证自己的站点的过期信息不被发布出去。当用户的Web和FTP站点上的信息有很强的时效性时,进行过期内容设置是非常必要的,这不但有利于净化用户的Web和F

2004-11-28 07:09:00 1808

原创 网络协议X档案全集

技术天地:通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流。这就好比人与人之间交流所使用的各种语言,只有使用相同语言才能正常地、顺利进行交流。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也即通信协议。主要是对信息传输的速率、传输代码、代码结构、传输控制步骤、出错控制等作出规定,制定标准。我们把这些文章进行整理形成一个全集希望对初

2004-11-28 07:08:00 2290

原创 C#使用CDO发送邮件

Author:David EulerDate: 2004/11/18Email:[email protected] 有任何问题,请与我联系:)一直想做实现一个程序,定期给自己发送邮件,或者给朋友发送邮件;比如在节日或者纪念日前若干天,发送邮件给自己提醒,或者朋友生日前夕发邮件提醒。找了很长时间,都没有找到可用的资料。CSDN上查到可以用CDO,有一篇文章说“在reference

2004-11-26 23:09:00 1419

php5oop思维导图

PHP5 OOP思维导图 应该可以帮助你学习PHP5 OOP知识。

2009-06-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除