Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::
上一页 1 ··· 5 6 7 8 9 10 11 下一页

2005年1月7日

摘要: 标准注入语句 1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(se... 阅读全文
posted @ 2005-01-07 09:26 F4ncy Blog 阅读(467) 评论(0) 推荐(0)

2005年1月4日

摘要: 通用ShellCode深入剖析 文章作者:yellow 前言: 在网上关于ShellCode编写技术的文章已经非常之多,什么理由让我再写这种技术文章呢?本文是我上一篇溢出技术文章的姊妹篇,同样的在网上我们经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,在这里我将站在初学者的角度对通用ShellCode进行比较详细的分析,有了上一篇的溢出理论和本篇的通用ShellCode... 阅读全文
posted @ 2005-01-04 11:58 F4ncy Blog 阅读(857) 评论(0) 推荐(0)

摘要: 用ARP探测网络中的混杂模式节点 作者:Refdom 由于sniffer的危害,检测网络中是否存在sniffer也非常重要。Anti-Sniff就相应地产生,来检测网络中的sniffer。 检测sniffer的办法有很多,比如有些功能强大的sniffer会对IP地址进行解析获得机器名,那么可以通过发送畸形数据包等待sniffer进行DNS解析等等,但是这些办法局限太大了。 根据sniffer的基本... 阅读全文
posted @ 2005-01-04 11:58 F4ncy Blog 阅读(1395) 评论(1) 推荐(0)

摘要: 用C语言进行CGI程序设计 一、CGI概述 CGI(公用网关接口)规定了Web服务器调用其他可执行程序(CGI程 序)的接口协议标准。Web服务器通过调用CGI程序实现和Web浏览器的交互,也就是CGI程序接受Web浏览器发送给Web服务器的信息,进行处理,将响应结果再回送给Web服务器及Web浏览器。CGI程序一般完成Web网页中表单(Form)数据的处理、数据库查询和实现与传统应用系... 阅读全文
posted @ 2005-01-04 11:57 F4ncy Blog 阅读(754) 评论(2) 推荐(0)

摘要: 用C语言开发音乐程序 用C语言开发音乐程序主要用到两个库函数: sound() 以指定频率打开PC机的扬声器,频率以赫兹为单位。 nosound() 关闭扬声器。 一 乐谱文件的制作 编写音乐程序时,首先需要制作被演奏音乐的乐谱文件。制作乐谱文件可用不同的符号标记,只要所编制的程序易于识别即可。 下面是编制乐谱文件的一种规则:最高音在每个音的前面加“*”:高音,在每个音的前面加“h”;中音,在每... 阅读全文
posted @ 2005-01-04 11:57 F4ncy Blog 阅读(2593) 评论(5) 推荐(0)

摘要: 怎样写远程缓冲区溢出漏洞利用程序 在此,我们假设有一个有漏洞的服务器程序(vulnerable.c). 然后写一个 exploit 来利用该漏洞,这样将能得到一个远程 shell。 一、理解有漏洞程序: --------------------------------------- vulnerable.c --------------------------------- #include #... 阅读全文
posted @ 2005-01-04 11:56 F4ncy Blog 阅读(772) 评论(0) 推荐(0)

摘要: ASP编程入门进阶之Cookies讲座 本文作者:cnbruce 什么是 Cookie?Cookie 其实是一个标签,经常可能听到的中文翻译:小甜饼。当你访问一个需要唯一标识你的站址的 WEB 站点时,它会在你的硬盘上留下一个标记,下一次你访问同一个站点时,站点的页面会查找这个标记。 每个 WEB 站点都有自己的标记,标记的内容可以随时读取,但只能由该站点的页面完成。每个站点的Cooki... 阅读全文
posted @ 2005-01-04 11:39 F4ncy Blog 阅读(502) 评论(0) 推荐(0)

摘要: 总结windows下堆溢出的三种利用方式 1.利用RtlAllocHeap 这是ISNO提到的,看这个例子 main (int argc, char *argv[]) { char *buf1, *buf2; char s[] = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa\x03\x00\x05\x00\x00\x01\x08\x00\x11\x11\x11\x... 阅读全文
posted @ 2005-01-04 11:38 F4ncy Blog 阅读(650) 评论(0) 推荐(0)

摘要: 在NT系列操作系统里让自己“消失” 作者:kinvis =====[ 1. 介绍 ]================================================== 这篇文档是在Windows NT操作系统下隐藏对象、文件、服务、进程等的技术。这种方法是基于Windows API函数的挂钩。 这篇文章中所描述的技术都是从我写rootkit的研究成果,所以它能写rootkit... 阅读全文
posted @ 2005-01-04 11:38 F4ncy Blog 阅读(613) 评论(0) 推荐(0)

摘要: 用VBScript实现对Windows注册表的修改 大名鼎鼎的WSH听说过吗? 它就是Windows Script Host的缩写形式,WSH是Windows平台的脚本指令,它的功能十分强大,并且它还是利用语法结构简单、易学易用且功能强大的JScript和VBScript脚本语言,来实现其卓越的功能的,除了本文介绍的修改注册表之外,它还可以访问Excel文件,也能与网络沟通,当然它最大的优势莫过于... 阅读全文
posted @ 2005-01-04 11:37 F4ncy Blog 阅读(547) 评论(0) 推荐(0)

摘要: 用ASP实现远程批量文件改名 对于网站设计者而言,时常处理大批量的文件是难免的,特别是图片和一些文本文本文件,更是经常处理。而由于网站大量文件的关系,对于同类型文件的命名,往往就直接采用带有一定规律的递增数字来作为文件名,比如,我们常见的图片文件的命名,就时常采用1001.jpg、1002.jpg这种方式,这样的好处是文件名不会重复,容易管理。这里,我们专门介绍一种简单易行的方法来实现对任意文件夹... 阅读全文
posted @ 2005-01-04 11:37 F4ncy Blog 阅读(476) 评论(0) 推荐(0)

摘要: WidowsXpSp2溢出保护 作者:funnywei 我们知道在我们对溢出漏洞进行exp的时候,经常要利用全局性的指针,利用异常处理。那么XP的sp2对此作了处理。使得我们无法运用以前的技巧来完成我们的工作。例如,对全局性的指针都作了编码处理。 那么具体来讲,本文主要谈到以下 1、映射给PEB管理结构的起始地址做了随机处理。后面我们会看到这种随机是很弱的,但已经足够让exp无法完成或者说是稳定的... 阅读全文
posted @ 2005-01-04 11:36 F4ncy Blog 阅读(539) 评论(0) 推荐(0)

2005年1月3日

摘要: 最新防火墙技术 作者:王达 一、防火墙技术发展概述 传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术,如电路级网关技术、应用网关技术和动态包过滤技术,在实际运用中,这些技术差别非常大,有的工作在OSI参考模式的网络层,;有的工作在传输层,还有的工作在应用层。... 阅读全文
posted @ 2005-01-03 11:47 F4ncy Blog 阅读(1375) 评论(0) 推荐(0)

摘要: 有关DNS的几个安全性问题 作者:demonalex 在TCP/IP架构中最不安全的莫过于应用层的数据安全了,什么程序/操作系统远程缓冲区溢出、脚本注入都发生在这一层,知道它如何不安全了吧?!今天我想谈谈的也是在这一层的、与各位日常的网迷们息息相关的协议----DNS服务的安全性问题。 最近总结出的有四种出于DNS服务而考虑的安全问题。 1)named服务程序本身的缺陷问题 2)区域文件泄露问题 ... 阅读全文
posted @ 2005-01-03 11:46 F4ncy Blog 阅读(1263) 评论(0) 推荐(0)

摘要: 用ACL构建防火墙体系 随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出了在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。 一个组织全局的安全策略应根据安全分析和业务需求分析来决定,因为网络安全与防火墙关系紧密,所以我们要正确设置网络的安全策略,使防火墙发挥最大的作用。 网络防火... 阅读全文
posted @ 2005-01-03 11:45 F4ncy Blog 阅读(744) 评论(0) 推荐(0)

摘要: 应用层截包方案与实现 作者:Fang 引言 截包的需求一般来自于过滤、转换协议、截取报文分析等。 过滤型的应用比较多,典型为包过滤型防火墙。 转换协议的应用局限于一些特定环境。比如第三方开发网络协议软件,不能够与原有操作系统软件融合,只好采取“嵌入协议栈的块”(BITS)方式实施。比如IPSEC在Windows上的第三方实现,无法和操作系统厂商提供的IP软件融合,只好实现在IP层与链路层之间,作为... 阅读全文
posted @ 2005-01-03 11:44 F4ncy Blog 阅读(700) 评论(0) 推荐(0)

摘要: 网络安全技术与黑客攻击威胁 作者:彭铮良 1.1 引言 企业网络安全的核心是企业信息的安全。为防止非法用户利用网络系统的安全缺陷进行数据的窃取、伪造和破坏,必须建立企业网络信息系统的安全服务体系。关于计算机信息系统安全性的定义到目前为止还没有统一,国际标准化组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更... 阅读全文
posted @ 2005-01-03 11:42 F4ncy Blog 阅读(967) 评论(0) 推荐(0)

摘要: 如何突破各种防火墙的防护 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的 基本实现都是类似的。 | |---路由器-----网卡|防火墙|网卡|... 阅读全文
posted @ 2005-01-03 11:41 F4ncy Blog 阅读(453) 评论(0) 推荐(0)

摘要: 企业上网与防火墙建设 作者:赵洋 我们认为在未来10年中,通信网络的改变、扩大和改善对人类生活的影响将会比自上个世纪以来的通信业任何变化都要深刻。这是一场网络革命,是一场通信革命。从许多方面看,这场革命才刚刚开始。INTERNET的应用的确给人们生活和工作带来了许多的便利。但是怎样实现与INTERNET相联,怎么保证自身安全,本文将围绕防火墙的技术,结合自身的实践体会,谈一点自己初浅的看法。 ... 阅读全文
posted @ 2005-01-03 11:41 F4ncy Blog 阅读(621) 评论(0) 推荐(0)

摘要: 简易防火墙建置与流量统计 作者:nealy 1.前言 防火墙基本上是为了预防别人来存取你的网络,进而管制网络上资料的进出,防火墙一端连接外部的网络(经由真实的IP),另一端则连接内部的网络(虚拟的IP),将你内部的网络与外部的网络给隔离开,防火墙成了进入你内部网络的唯一通道,因此任何进出的资料都要经过防火墙,再经由防火墙来决定是否能够通行,因此对于安全性更多加了一份保障。 另外在本文中也... 阅读全文
posted @ 2005-01-03 11:40 F4ncy Blog 阅读(619) 评论(0) 推荐(0)

上一页 1 ··· 5 6 7 8 9 10 11 下一页