导航

10 2004 档案

摘要:nmap 天才少年Fyodor的杰作 下载 hwing hping的win版本,探测防火墙特别有用 下载 superscan3.0 个人觉得比4.0的好用 下载 fscan 命令行下的Superscan 下载 tracert 命令tracert的替代品,功能强的多 下载 domain 虚拟主机站点查询... 阅读全文

posted @ 2004-10-28 21:05 charcs 阅读(992) 评论(0) 推荐(1) 编辑

摘要:总结asp注入时用到的方法 1.判断是否有注入;and 1=1;and 1=2 2.初步判断是否是mssql;and user>0 3.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access 4.注入参数是字... 阅读全文

posted @ 2004-10-24 17:18 charcs 阅读(456) 评论(0) 推荐(0) 编辑

摘要:SQL Injection技巧的演练 原著: sk@scan-associates.net出处: http://www.securiteam.com/摘要:下文是为了帮助那些希望能掌握这个漏洞的运用、并想得知如何保护自己免受这种漏洞攻击的人了解该漏洞的本质而写的。详细资料:1.0绪论当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信... 阅读全文

posted @ 2004-10-24 13:11 charcs 阅读(421) 评论(0) 推荐(0) 编辑

摘要:http://allhack.com 本网站提供了图书馆及下载专区。该图书馆为初学者提供了黑客知识和计算机技术基础知识。下载区包括了扫描工具,FLOOD工具,解密工具,拒绝服务攻击等。 http://alw.nih,gov 在安全目录下有大量的安全工具 http://anticode.com 入侵攻击,拒绝服务攻击,密钥记录器,邮件炸弹,最流行的IRC客户程序脚本,扫描器,嗅探器,口令解密器,木马... 阅读全文

posted @ 2004-10-23 20:26 charcs 阅读(550) 评论(0) 推荐(0) 编辑

摘要:关于snmputil的语法:------------------------------------------------------------get,就理解成获取一个信息。 getnext,就理解成获取下一个信息。 walk,就理解成获取一堆信息(嗯,应该说所有数据库子树/子目录的信息) agent,具体某台机器拉。 community,嗯就是那个“community strings”“查询... 阅读全文

posted @ 2004-10-23 19:39 charcs 阅读(498) 评论(0) 推荐(0) 编辑

摘要:制造商 产品 型号 登陆方式 用户名 密码 权限 附注3COM CellPlex 7000 Telnet tech tech 3COM CoreBuilder 7000/60... 阅读全文

posted @ 2004-10-22 07:40 charcs 阅读(1257) 评论(0) 推荐(0) 编辑

摘要:有很多朋友虽然安装好了mysql但却不知如何使用它。在这篇文章中我们就从连接MYSQL、修改密码、增加用户等方面来学习一些MYSQL的常用命令。 一、连接MYSQL。 格式: mysql -h主机地址 -u用户名 -p用户密码 1、例1:连接到本机上的MYSQL。 首先在打开DOS窗口,然后进入目录 mysqlbin,再键入命令mysql -uroot -p,回车后提示你输密码,如果刚安装... 阅读全文

posted @ 2004-10-20 19:49 charcs 阅读(398) 评论(0) 推荐(0) 编辑

摘要:系统日志源自航海日志:当人们出海远行的时候,总是要做好航海日志,以便为以后的工作做出依据。日志文件作为微软Windows系列操作系统中的一个比较特殊的文件,在安全方面具有无可替代的价值。日志每天为我们忠实的记录着系统所发生一切,利用系统日志文件,可以使系统管理员快速对潜在的系统入侵作出记录和预测,但遗憾的是目前绝大多数的人都忽略了它的存在。反而是因为黑客们光临才会使我们想起这个重要的系统日志文件。... 阅读全文

posted @ 2004-10-18 11:11 charcs 阅读(853) 评论(0) 推荐(0) 编辑

摘要:经常有人问这个问题"怎样进入内网",怎么回答呢,归纳起来就是一句话"突破网关,利用端口重定向进入内网"。首选要突破网关(GetWay),这很容易理解,因为一个内网要访问internet总是必然通过网关接入的,至于怎样突破网关,这和进入不是网关的服务器没有什么两样,就不说了。突破网关以后,我们的目标就是通过网关(IP为202.98.*.*)上网的192.168.21.75。以后的方法就是在网关力端口... 阅读全文

posted @ 2004-10-18 10:31 charcs 阅读(657) 评论(0) 推荐(1) 编辑

摘要:经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固... 阅读全文

posted @ 2004-10-17 12:25 charcs 阅读(669) 评论(0) 推荐(0) 编辑

摘要:本文适合初学编程的程序员阅读,它对比了几种编程语言在解决同一问题的时候的运效率。并通过具体的例子进行了量化分析。主要目的是帮助初学者认识各种编程语言的特质,并且能够理性的选择适合的编程语言来进行工作。 事发 我无聊的翻着散落案头的书籍,这些都是五花八门的关于编程和系统管理的著作。干了这么多年程序员,大大小小的软件和项目也做了无数。每每有新入行的朋友问我这个所谓的"老前辈":哪种语言最好之类的... 阅读全文

posted @ 2004-10-17 12:18 charcs 阅读(1541) 评论(2) 推荐(0) 编辑

摘要:随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个... 阅读全文

posted @ 2004-10-17 12:08 charcs 阅读(516) 评论(0) 推荐(0) 编辑

摘要:正确看待DoS与DDoS说起 相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。 所谓拒绝服务,是指在特定攻击发生后, 被攻击的对象不能及时提供应有的服务,例如本来应提供网站服务(HTTP Service)而不能提供网站服务,电子邮件服务器(SMTP,PO... 阅读全文

posted @ 2004-10-17 11:56 charcs 阅读(414) 评论(0) 推荐(0) 编辑