随笔分类 -  安全技术

安全技术
摘要:从工程文件开始分析:programH_Client;usesForms,windows,messages,Classes,Mainin'Main.pas'{HgzVip},AboutUnitin'AboutUnit.pas'{AboutForm},UpIpin'UpIp.pas'{UpIpDate},SysInfin'SysInf.pas'{SysShezhi},ShowPicin'ShowPic.pas'{ShowPm},Scanoverin'Scanover.pas'{Sjiegou},Spla 阅读全文
posted @ 2012-07-06 09:10 欢喜王子 阅读(5620) 评论(0) 推荐(1)
摘要:现在大多的QQ木马都是通过钩子函数监控用户的输入,监控到的密码通过EMAIL方式发送到指定的邮箱里。这样如果你黑了好多人以后我会发现邮件会很多,一封封地收会很麻烦。那么有没有其它更好的办法呢?其实可以通过ASP的数据库功能将取得的密码与到网上的ACCESS数据库里,具体方法如下:1。我不用钩子函数,因为只是监控QQ不必用钩子。我用的语言是DELPHI,建立一个TIMER控件,每10微秒捕获一次QQ的登录窗口与QQ注册窗口,如果检测到QQ密码就将其保存到本地的硬盘上。2。再建立一个TIMER控件,每3分钟检测一次在线状态,如果在线就将本地的密码文件通过HTTP协议发送到事先写好的一段ASP程序里 阅读全文
posted @ 2012-07-06 09:09 欢喜王子 阅读(373) 评论(0) 推荐(0)
摘要:如题,这个漏洞原理的确很浅,所以只能浅释了。构造这种漏洞并不需要什么技术含量,本来不想提出来的。不过CSDN上面的下载资源分已经用完了,又懒得再申请一个帐号来下载资源,碰巧发现了一个CSDN的跳转漏洞,就写出来赚点资源分吧。跳转漏洞的形成很多网站的很多功能只对注册用户或部分vip用户开发,当没有登录的用户试图使用这个功能时,网站程序会自动跳转到登录的页面,待登录验证成功后再跳转会前一步的操作。这里面如果没有对参数做签名的话就容易产生跳转漏洞了。以CSDN为例,如果要下载资源的话,随便下载一个文档什么的,如果没有登录就会看到一下提示:图1CSDN提示登录点击登录,就会跳转到如下一个url:htt 阅读全文
posted @ 2012-07-03 10:55 欢喜王子 阅读(340) 评论(0) 推荐(0)
摘要:网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括现在的动网都存在着跨站脚本过滤不严的问题,希望本文能给写程序的与研究程序的带来一点思路。 还是首先看看跨站脚本漏洞的成因,所谓跨站脚本漏洞其实就是Html的注入问题,恶意用户的输入没有经过严格的控制进入了数据库最终显示给来访的用户,导致可以在来访用户的浏览器里以浏览用户的身份执行HTml代码,数据流程如下: 恶意用户的Html输入————>web程序————>进入数据库————> 阅读全文
posted @ 2012-07-03 10:55 欢喜王子 阅读(340) 评论(0) 推荐(0)
摘要:AntiXSS,由微软推出的用于防止XSS攻击的一个类库,可实现输入白名单机制和输出转义 文章最后有antixx演示工程下载 antixss下载地址 http://www.microsoft.com/download/en/details.aspx?id=5242 msi安装程序,安装之后,安装目录下有以下文件 AntiXSS.chm包括类库的操作手册参数说明 HtmlSanitizationLibrary.dll包含Sanitizer类(输入白名单) AntiXSSLibrary.dll包含Antixss,Encoder类(输出转义) 使用时在工程内添加引用HtmlSanit... 阅读全文
posted @ 2012-07-03 10:54 欢喜王子 阅读(629) 评论(0) 推荐(0)
摘要:DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000 阅读全文
posted @ 2012-06-26 22:41 欢喜王子 阅读(564) 评论(0) 推荐(0)
摘要:昨天吧,好像是,看了中國老一輩的程序員,哈哈哈,鮑嶽橋,王志東,求伯君,王江民……一大堆的牛人偶像,雖然我出生在80后的末端,但由於對程序的嚮往,自然上面的這些頂級人物也都是有所瞭解的,想當年求伯君……哈哈哈……而後今天去了趟白細胞,翻出了一些個陳年老帖子,這不,就把這中國頂級黑客的名單給翻出來了咯!讓大家共享一下,雖然遠離里做NET的居多,但是我相信每個人的內心里都有那麼一個關於黑客病毒木馬之類的夢吧!這一次也該來大飽一下國內的頂級黑客了哦~(下面小菜以膜拜的心態再次曝光各位大牛,實屬不敬,若不幸得罪,望恕罪哦~)网名:Coolfire联系方法:cool.fire@msa.hinet.net 阅读全文
posted @ 2012-06-21 22:23 欢喜王子 阅读(962) 评论(1) 推荐(1)
摘要:病毒编写语言:DelphiprogramJapussy;usesWindows,SysUtils,Classes,Graphics,ShellAPI{,Registry};constHeaderSize=82432;IconOffset=$12EB8;{HeaderSize=38912;IconOffset=$92BC;}IconSize=$2E8;IconTail=IconOffset+IconSize;ID=$44444444;Catchword='Ifaraceneedtobekilledout,itmustbeYamato.'+'Ifacountryneedto 阅读全文
posted @ 2012-06-21 22:00 欢喜王子 阅读(1869) 评论(0) 推荐(0)
摘要:SYN变种攻击发送伪造源IP的SYN数据包但是数据包不是64字节而是上千字节这种攻击会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。TCP混乱数据包攻击发送伪造源IP的 TCP数据包,TCP头的TCP Flags 部分是混乱的可能是syn ,ack ,syn+ack ,syn+rst等等,会造成一些防火墙处理错误锁死,消耗服务器CPU内存的同时还会堵塞带宽。针对用UDP协议的攻击很多聊天室,视频音频软件,都是通过UDP数据包传输的,攻击者针对分析要攻击的网络软件协议,发送和正常数据一样的数据包,这种攻击非常难防护,一般防护墙通过拦截攻击数据包的特征码防护,但是这样会造成正 阅读全文
posted @ 2012-05-12 01:48 欢喜王子 阅读(199) 评论(0) 推荐(0)
摘要:什么是ipc$ IPC$(Internet Process Connection)是共享“命名管道”的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 利用IPC$,连接者甚至可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表(不过负责的管理员会禁止导出用户列表的)。 我们总在说ipc$漏洞ipc$漏洞,其实,ipc$并不是真正意义上的漏洞,它是为了方便管理员的远程管理而开... 阅读全文
posted @ 2012-05-12 01:41 欢喜王子 阅读(182) 评论(0) 推荐(0)
摘要:设置蜜罐蜜罐技术设置蜜罐并不难,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取计算机的日志和审查功能,你就要在计算机和因特网连接之间安置一套网络监控系统,以便悄悄记录下进出计算机的所有流量。然后只要坐下来,等待攻击者自投罗网。不过,设置蜜罐并不是说没有风险。这是因为,大部分安全遭到危及的系统会被黑客用来攻击其它系统。这就是下游责任(downstream liability),由此引出了蜜网(honeynet)这一话题。蜜网蜜罐技术蜜网是指另外采用了技术的蜜罐,从而以合理方式记录下黑客的行动,同时尽量减小或排除对 阅读全文
posted @ 2012-05-12 01:31 欢喜王子 阅读(1898) 评论(0) 推荐(1)
摘要:在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,今日斗胆结合他的言论描述一下现在常见的保护外壳:ASProtect无可争议的外壳界老大,它开创了壳的新时代,SEH 与各种流行反跟踪技术、多态变形引擎的使用(准确来说是从病毒中借用)、BPM 断点清除等都出自于此;更为有名的当属 RSA 算法的使用,使得 DEMO 版无法被破解成完整版;Code Dips也源于这里;输入表处理即使现在看来仍很强劲。开发壳应该学习它各种算法的熟练运用,而它最失败之处就是反跟踪过于温柔,令破解者轻松研究。tELock大名鼎鼎的一款免费的保护软件,具有较强的反跟踪能 阅读全文
posted @ 2012-05-12 01:20 欢喜王子 阅读(1074) 评论(0) 推荐(0)
摘要:一:注入类:access数据库<1>首先猜解管理员密码:手工猜解(当然,如果你有基础,这里就很简单。如果没学过,其实只要记下一些常用的语句就可以了。)工具猜解。我建议用zwell的穿山甲,也就是pangolin..或者是NBSI。前者猜解速度非常强悍。而猜解的准确率两者都很好。找出后台:用明小子,啊D,等工具都可以找的。但有时候会找不到。为什么呢?建议用多线程后台扫描工具。里面的字典你可以从明小子等那些工具里综合起来。还有一点。平时检测网站的时候遇到一些你字典里没有的后台名称。要注意积累下来。另外种方法找后台当然就是googlehack了。Admin site:xxx.com管理 阅读全文
posted @ 2012-05-12 01:15 欢喜王子 阅读(421) 评论(0) 推荐(0)
摘要:一.Google Hacking背景: Google 是全球功能最强大的搜索引擎之一。伴随其强大的功能产生了利用Google 进行的黑客活动——Google Hacking。其攻击范围相当广,包括:国防军事、企业密函、个人财产和安 ... 一.Google Hacking背景: Google 是全球功能最强大的搜索引擎之一。伴随其强大的功能产生了利用Google 进行的黑客活动——Google Hacking。其攻击范围相当广,包括:国防军事、企业密函、个人财产和安全等等。不怀好意的黑客们往往利用Google去寻找有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台等等。由此可.. 阅读全文
posted @ 2012-05-12 01:09 欢喜王子 阅读(1355) 评论(0) 推荐(0)
摘要:要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。一、反攻击技术的核心问题反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现 阅读全文
posted @ 2012-05-12 01:02 欢喜王子 阅读(424) 评论(0) 推荐(0)
摘要:古语有云:天网恢恢、疏而不漏!这句话是真的么?现实社会中我不知道。但是在互联网上,这句话在Internet上是很软弱的。读完我这篇文,就可以知道。在网络上触犯现行法律,即便于公安部门立案调查,未必就“落入法网”注:本文仅做技术研讨,并非讨论如何在犯罪后逃脱法律的惩罚。 首先来认识一下:“网监”也就是公安部门分管网络的部门。他们负责网络监管,如网站和服务器被黑、游戏帐号装备被盗、网络上的各种纠纷、色情`反现zhengfu的内容。都属于网监处理。 我们来假设一个案例:163.com主站被入侵,服务器硬盘全部多次格式化,并且重复读写垃圾数据,导致硬盘数据无法进行恢复,损失惨重。于是在召集专家紧急.. 阅读全文
posted @ 2012-05-12 00:46 欢喜王子 阅读(2629) 评论(0) 推荐(0)
摘要:大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑握,本文分为社会工程学—信息刺探、社会工程学—心理学的应用、社会工程学—反查技术等三部曲使大家走入社会工程学的神秘世界。 社会工程学师一般都干了什么呢?恐怕小菜们一定很想知道,是的,他们的目标或许是你的银行账户、私人信息、或是对企业拿取一份商业秘密。不管如何,他们总会设法找到一个切入点,哪怕只需要你的一个名字,他就能越过你所装的最好的防火墙 阅读全文
posted @ 2012-05-12 00:40 欢喜王子 阅读(494) 评论(0) 推荐(0)
摘要:【一.入口点加1免杀法:】1.用到工具PEditor2.特点:非常简单实用,但有时还会被卡巴查杀]3.操作要点:用PEditor打开无壳木马程序,把原入口点加1即可【二.变化入口地址免杀法:】1.用到工具:OllyDbg,PEditor2.特点:操作也比较容易,而且免杀效果比入口点加1点要佳.3.操作要点:用OD载入无壳的木马程序,把入口点的前二句移到零区域去执行,然后又跳回到入口点的下面第三句继续执行.最后用PEditor把入口点改成零区域的地址【三.加花指令法免杀法:】1.用到工具:OllyDbg,PEditor2.特点:免杀通用性非常好,加了花指令后,就基本达到大量杀毒软件的免杀.3.操 阅读全文
posted @ 2012-05-12 00:20 欢喜王子 阅读(861) 评论(0) 推荐(0)
摘要:每个电脑都会默认开启危险端口 ,黑客就会用次漏洞入侵我们的电脑今天教大家关闭这几个端口本帖隐藏的内容需要回复才可以浏览HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\EnableDCOM的值改为“N”HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc\DCOM Protocols 中删除“ncacn_ip_tcp”此外,还需要停用“Distributed Transaction Coordinator”服务。重启之后, 135端口就没有了。 关闭139端口:二:关闭139端口139端口是为“NetBIOS Session Se 阅读全文
posted @ 2012-05-12 00:19 欢喜王子 阅读(656) 评论(0) 推荐(0)
摘要:下面谈谈个人入侵的经验,不分语言,只谈拿webshell,至于提权,这里不说,我也很少提权,除非确实有必要!~1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后 阅读全文
posted @ 2012-05-12 00:18 欢喜王子 阅读(520) 评论(0) 推荐(0)