随笔分类 - 黑客篇
摘要:随着Internet的发展,Web技术日新月异。继通用网关接口(CGI)之后,“ASP”(Active Server Pages)作为一种典型的服务器端网页设计技术,被广泛地应用在网上银行、电子商务、搜索引擎等各种互联网应用中。同时Access数据库作为微软推出的以标准JET为引擎的桌面型数据库系统,由于具有操作简单、界面友好等特点,具有较大的用户群体。因此ASP+Access成为许多中小型网上应用系统的首选方案。但ASP+Access解决方案在为我们带来便捷的同时,也带来了不容忽视的安全问题 ASP+Access的安全隐患 ASP+Access解决方案的主要安全隐患来自Access数据...
阅读全文
摘要:一 、什么是网页木马 网页木马是利用网页来进行破坏的病毒,它包含在恶意网页之中,使用脚本语言编写恶意代码,依靠系统的漏洞,如IE浏览器存在的漏洞来实现病毒的传播。当用户登陆了包含网页病毒的恶意网站时,网页木马便被激活,受影响的系统一旦感染网页病毒,就会遭到破坏,轻则浏览器首页被修改,标题改变,系统自动弹出广告,重则被装上木马,感染病毒,使用户无法进行正常的使用。甚至会引起系统崩溃,敏感信息丢失等严重后果。由于脚本语言易于掌握,所以网页木马非常容易编写和修改,造成很难提取特征值,增加了杀毒软件查杀以及用户预防的困难。 目前的网页木马都是利用脚本语言、ActiveX、WSH等来实现对客户端计...
阅读全文
摘要:著名黑客大赛DefCon CTF(Capture The Flag,夺旗赛)资格赛日前落下帷幕,451支队伍中最先完成比赛的前7支队伍获得了决赛资格,他们分别是:Routards、 Pandas with Gambas、 Guard@MyLan0、 Shellphish、 Taekwon-V、 WOWHACKER 和 PLUS,去年的冠军1@stPlace也将应邀参加决赛。 CTF资格赛的参赛门槛很低,只需要网上报名注册即可,但是大会组织者会手工筛选出最后确定的参赛队伍名单,要想在资格赛中胜出,不仅要有扎实的基本功,还必须要有一定的创造性思维以及在互联网上搜索资料的技巧。资格赛分五个项目:T.
阅读全文
摘要:一、什么是Windows服务 Windows服务也称为Windows Service,它是Windows操作系统和Windows网络的基础,属于系统核心的一部分,它支持着整个Windows的各种操作。诸如DNS客户端、打印程序、Windows更新服务、计划任务、Windows时间服务、告警器等服务,它们关系到机器能否正确运行。如果不能适当地管理这些服务,就会影响到机器的正常操作。 一个服务首先是一个Win32可执行程序,或者是是rundll32.exe来运行一个.dll的方式形成的进程。跟普通应用程序不一样,如打开WORD,有一个界面出来,但服务没有用户界面。也不能通过直接双击运行相应的.ex
阅读全文
摘要:ARP协议简单的说就是通过IP查找对应的MAC地址,IP只是一个逻辑地址,而MAC才是网络设备的物理地址,只有找到真正的地址(物理地址),才能进行数据传输(百度百科的ARP词条)。ARP是通过发送ARP广播包通知别的主机自己是谁(通知别人某个IP对应的是某个MAC),如果发送的信息包含有意的不正确IP与MAC地址对应关系,则会影响接收方对网络地址识别的正确性,这就是ARP欺骗,说白了就是不让IP与正确的MAC地址建立关联,从而使数据发送到错误的地点,造成的后果有数据被窃听或劫持(劫持就是不还给你),再通俗的说,就是上不了网或上错网,再或者和别人“一起”上网。 一般情况下遭遇ARP欺骗上不...
阅读全文
摘要:第一节 了解Windows机制 Windows 是一个“基于事件的,消息驱动的”操作系统。 在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件” 系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。 每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个 用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。 Windows 下的应用程序不断地重复这一过程,直至用户终止程序,用代码来描述实际上也就...
阅读全文
摘要:一般的你设置了自定义文件夹图标或者设置了文件夹背景的话就会在该文件夹目录下生成desktop.ini文件,而这是不会对系统产生影响的. 而_desktop.ini病毒一般则是在你的电脑的最后一个盘符里每个文件下生成一个_desktop.ini文件.网上出现的处理方法很多,但是云端踩雨认为写批处理语句解决最为方便,方法如下: 方法1:建一个文本文档。把下面的代码写入。然后把扩展名改成BAT就可以了。 del h:\_desktop.ini /f/s/q/a 强制删除h盘下所有目录内(包括h盘本身)的_desktop.ini文件并且不提示是否删除/f 强制删除只读文件/q 指定静音状态。不提示您确
阅读全文
摘要:如果你是Windows2k 或xp的用户,那么你一仔细看咯,在这里教大家一招金蝉脱窍 ―― 而且只需要这一招就能克死所有病毒!! 如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户” 吧! 首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登陆来挽回的余地,免得你被拒绝于系统之外;再者就是网上的黑客无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行...
阅读全文
摘要:Copyright © 2001 by Eric S. Raymond翻译:Barret翻译水平有限,欢迎来信指教,我的Email是barret(a)ynmail.com,但请勿问电脑技术问题(反正也不懂)。允许未经作者及译者的同意进行非商业目的的转载,但必须保持原文的完整性。内容一览为什么会有这份文档?什么是黑客?黑客应有的态度黑客的基本技能黑客文化中的地位黑客和书呆子(Nerd)的联系风格的意义其它资源FAQ(常问问题解答)为什么会有这份文档?作为 Jargon File 的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) “我如何
阅读全文
摘要:1.密码的历史和由来 最早破解敌国密码的女人密码起源于埃及尼罗河边的一个小村子,大约4000年前,一位作家为了记录下统治者的生平在石板上刻下了象形文字,这就是密码的起源。那时这位作家为了在语句中表现出危险和暴力,使用了“转字”这种密码方式,从而把真实的文字内容隐藏起来。 另外,在埃及的宗教著述当中,为了增加其神秘性,也往往会通过“转字”用隐喻的方式来表达文字的意思。在印度性典《迦摩须多罗》中也有利用“转字”来表述的部分。在希罗多德撰写的《历史》一书中有关于密码的具体描述,书中提到波斯出征希腊计划的密文是用铅制成的秘匿文,而破解这封密文的正是斯巴达名将利奥尼达斯的妻子歌果。 对于那时的具体情形,
阅读全文