思考,行动,习惯...

快乐每一天

导航

2005年8月13日

摘要: 作者:Jason Masterman 、Ted Pattison难度:★★☆☆☆读者对象:Office开发人员,企业信息工作者相关技术:WSS、SPS、Office System [摘要]在过去的几年中,微软在协作技术方面做出了巨大的投资。而Windows SharePoint Services (WSS) and SharePoint Portal Server (SPS)是此领域中两种... 阅读全文

posted @ 2005-08-13 15:34 wyi23 阅读(1377) 评论(1) 推荐(0) 编辑

2005年8月12日

摘要: http://www.cnblogs.com/pfzhou/favorite/13442.htmlhttp://blogs.msdn.com/oliverlu/archive/category/6786.aspxhttp://editblog.csdn.net/msdncolumn/archive/2004/12/31/1123.aspx 阅读全文

posted @ 2005-08-12 22:49 wyi23 阅读(262) 评论(0) 推荐(0) 编辑

2005年5月4日

摘要: 检查本机是否被黑客利用为DDOS攻击的工具 (2004-04-07 09:50) 涉及程序: Unix 描述: 关于分布式DOS攻击的安全通告 详细: 最近分布式DOS攻击在世界范围内愈演愈烈,已经造成数十个顶级的大网站一度瘫痪。这些攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实... 阅读全文

posted @ 2005-05-04 19:33 wyi23 阅读(1010) 评论(0) 推荐(0) 编辑

摘要: SYN Flood攻击的基本原理及防御 (2002-01-06 21:02) 转载:xundi(xundi) 来源:http://shotgun.patching.net/syn.htm Shotgun 首发于天极网 第一部分 SYN Flood的基本原理  SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺... 阅读全文

posted @ 2005-05-04 19:32 wyi23 阅读(1116) 评论(0) 推荐(0) 编辑

摘要: 作者:徐一丁这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤: 1. 搜集了解目标的情况 下列情况是黑客非常关心的情报: 被攻击目标主机数目、地址情况 目标主机的配置、性能 目标的带宽 对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.mytarget.com,有一个重点就是确定到底有多少... 阅读全文

posted @ 2005-05-04 19:29 wyi23 阅读(665) 评论(0) 推荐(0) 编辑

摘要: 作者:徐一丁SYN-Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN-Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN-Flood的详细情况。 Syn Flood原理 - 三次握手 Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的... 阅读全文

posted @ 2005-05-04 19:26 wyi23 阅读(1652) 评论(0) 推荐(0) 编辑

2005年3月23日

摘要: 当前进程空间的用户地址空间布局大概如下: 1.进程参数 2.进程堆 3.进程载入的模块,就是为执行当前进程需要的外部引用和当前进程数据本身 这里需要注意的一点,假如存在一个PE文件,名称为A.EXE,其中需要使用外部引用B.DLL和C.DLL,那么系统加载器将先按照在A中引用B和C的顺序先加载B和C,并把对A的加载紧跟在B和C之后。例如,假设A中引用B和C的顺序为C、B,那么最后的地址空间中模块区的内容分别是:C的.text、C的.data、B的.text、B的.data、A的.text和A的.data 4.进程PEB,即进程环境块 5.线程堆栈及线程TEB,即线程环境块 阅读全文

posted @ 2005-03-23 10:44 wyi23 阅读(1830) 评论(0) 推荐(0) 编辑

2005年3月22日

摘要: 有10名海盗抢得了窖藏的100块金子,并打算瓜分这些战利品。这是一些讲民主的海盗(当然是他们自己特有的民主),他们的习惯是按下面的方式进行分配:最厉害的一名海盗提出分配方案,然后所有的海盗(包括提出方案者本人)就此方案进行表决。如果50%或更多的海盗赞同此方案,此方案就获得通过并据此分配战利品。否则提出方案的海盗将被扔到海里,然后下提名最厉害的海盗又重复上述过程。 所有的海盗都乐于看到他们的一位同伙被扔进海里,不过,如果让他们选择的话,他们还是宁可得一笔现金。他们当然也不愿意自己被扔到海里。所有的海盗都是有理性的,而且知道其他的海盗也是有理性的。此外,没有两名海盗是同等厉害的——这些海盗按照完全由上到下的等级排好了座次,并且每个人都清楚自己和其他所有人的等级。这些金块不能再分,也不允许几名海盗共有金块,因为任何海盗都不相信他的同伙会遵守关于共享金块的安排。这是一伙每人都只为自己打算的海盗。 最凶的一名海盗应当提出什么样的分配方案才能使他获得最多的金子呢? 阅读全文

posted @ 2005-03-22 21:22 wyi23 阅读(1105) 评论(1) 推荐(0) 编辑

2005年2月22日

摘要: .NET建模 作者:袁峰 www.ASPCool.com ... 阅读全文

posted @ 2005-02-22 09:33 wyi23 阅读(952) 评论(0) 推荐(0) 编辑

2005年2月19日

摘要: 关于开发系统后门软件的几点思路 作者:Delphiscn(cnBlaster#sohu.com)http://blog.csdn.net/Delphiscn 注释:这只是一篇临时的学习笔记 目录 1、前言 2、系统加载 3、文件关联 4、攻击控制 5、文件隐匿 6、附言 前言 现在的系统后门软件数不胜数,但大都有一个通病,就是系统加载方面很容易被精明的老鸟们察觉。而且遇上类似“天网”或是“金... 阅读全文

posted @ 2005-02-19 20:31 wyi23 阅读(741) 评论(0) 推荐(0) 编辑