导航

12 2004 档案

摘要:传在肉鸡上的asp网页后门,即使你改变了原有代码变量,躲过了杀毒软件,但是细心的管理员也会发现在他网站web目录下会多出一个asp文件。针对这个问题,我想了两个办法,一种是asp Injection(好像这个词真流行呀);一种是在iis管理器中用asp.dll来解析任意后缀名。这两个方法并没有多少技术性可言,却是一个很好的思路。如果沿着这一思路进行更深层的思考,就可以配置一个奇妙的iis后门了。详... 阅读全文

posted @ 2004-12-22 21:41 charcs 阅读(741) 评论(0) 推荐(0) 编辑

摘要:出自:信达315安全网 现在大多数的WINDOWS服务器都使用SERV-U做FTP服务器,直到serv-u5.2版为止仍然存在本地权限提升漏洞,在获得了最高控制权限之后,需要留下一个隐蔽的后门,以备我们下次光临。查看,serv-u的帮助文件可知,serv-u提供了一个扩展的接口,通过这个接口可以管理用户的的访问权限。所以我们就很容易就根据这个接口留下一个后门。下面是我写的一个扩展程序,实现的功能是... 阅读全文

posted @ 2004-12-22 13:48 charcs 阅读(587) 评论(0) 推荐(0) 编辑

摘要:简介 Mrtg (Multi Router Traffic Grapher,MRTG) 是一个监控网络链路流量负载的工具软件,它可以从所有运行SNMP协议的设备上(包括服务器、路由器、交换机等)抓取到信息,并自动生成包含PNG格式的图形以HTML文档方式显示给用户,如图:[center]screen.width-333)this.width=screen.width-333" border=0>... 阅读全文

posted @ 2004-12-21 05:53 charcs 阅读(1590) 评论(1) 推荐(0) 编辑

摘要:Http指纹识别现在已经成为应用程序安全中一个新兴的话题,Http服务器和Http应用程序安全也已经成为网络安全中的重要一部分.从网络管理的立场来看,保持对各种web服务器的监视和追踪使得Http指纹识别变的唾手可得,Http指纹识别可以使得信息系统和安全策略变的自动化,在基于已经设置了审核策略的特殊的平台或是特殊的web服务器上,安全测试工具可以使用Http指纹识别来减少测试所需要的配置.本文将... 阅读全文

posted @ 2004-12-15 06:22 charcs 阅读(1324) 评论(1) 推荐(0) 编辑

摘要:分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多... 阅读全文

posted @ 2004-12-14 11:32 charcs 阅读(456) 评论(0) 推荐(0) 编辑

摘要:测试环境:Windows XP SP2,打开了自动更新服务,所以应该是大全了官方补丁的了。没有网络环境,只要是单机测试了,这个软件也用不上网络功能,呵呵!测试工具:不知道会做一些什么样的改变,给我的感觉就是很乱的一个软件,所以我测试的工具的也就乱了。RegSnap 4.60:一个优秀的注册表快照工具。还可以报告系统的其他情况:Windows 的系统目录和系统的 system 子目录下文件的变化情况... 阅读全文

posted @ 2004-12-11 22:29 charcs 阅读(612) 评论(0) 推荐(0) 编辑

摘要:到目前为止,进行DDoS协议的漏洞,除非你不用TC的比喻:DDoS就好象有1,00 攻击的防御还是比较困难的。首P/IP,才有可能完全抵御住DDoS0个人同时给你家里打电话,这 先,这种攻击的特点是它利用了TCP/IP攻击。一位资深的安全专家给了个形象时候你的朋友还打得进来吗? 不过即使它难于防范,情。对Cisco路由器我们可Unicast RPF (Unicast Re置SY... 阅读全文

posted @ 2004-12-08 21:40 charcs 阅读(503) 评论(0) 推荐(0) 编辑

摘要:日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里... 阅读全文

posted @ 2004-12-07 18:59 charcs 阅读(1088) 评论(0) 推荐(0) 编辑

摘要:B 捕捉 (Capture) 科来网络分析系统的主要功能之一,可以分解成四个步骤:监测跟踪,捕捉,分析和显示数据。 不启用 (Disable) 使设备或程序不能发挥作用。例如,如果您在硬件配置中禁用了某个设备,则当计算机使用该硬件配置时您将不能使用该设备。不启用设备可以释放分配给该设备的资源。 标记 (Flag) 标记,特征位具有两种稳定状态的一位或一系列位,在... 阅读全文

posted @ 2004-12-07 18:49 charcs 阅读(1665) 评论(1) 推荐(0) 编辑

摘要:【脚本也有GUI】 虽然系统提供了WScript和CScript两个脚本宿主,分别负责窗口环境和命令行环境下的脚本运行,但实际上窗口环境下用户与脚本交互不太方便:参数输入只能建立快捷方式或弹出InputBox对话框,输出信息后只有在用户"确定"后才能继续运行。完全没有了窗口环境直观、快捷的优势。好在有前面提到的InternetExplorer对象,脚本可以提供web风格的GUI。 还是来看个例子,... 阅读全文

posted @ 2004-12-07 16:56 charcs 阅读(962) 评论(1) 推荐(0) 编辑

摘要:【程序1】 题目:有1、2、3、4个数字,能组成多少个互不相同且无重复数字的三位数?都是多少? 1.程序分析:可填在百位、十位、个位的数字都是1、2、3、4。组成所有的排列后再去 掉不满足条件的排列。 2.程序源代码: main() { int i,j,k; printf("\n"); for(i=1;i2)/*如果是闰年且月份大于2,总天数应该加一天*/ sum++; printf(... 阅读全文

posted @ 2004-12-06 22:00 charcs 阅读(800) 评论(0) 推荐(0) 编辑

摘要:一、解锁方法: 1.你也可以用NotePad编辑一个文本文件,保存文件的时候用格式 xxxxxx.reg 在文件中打入以下: REGEDIT 或 REGEDIT4 [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\ Policies\system"DisableRegistryTools"=d... 阅读全文

posted @ 2004-12-06 21:32 charcs 阅读(411) 评论(0) 推荐(0) 编辑

摘要:排序算法是一种基本并且常用的算法。由于实际工作中处理的数量巨大,所以排序算法对算法本身的速度要求很高。 而一般我们所谓的算法的性能主要是指算法的复杂度,一般用O方法来表示。在后面我将给出详细的说明。 对于排序的算法我想先做一点简单的介绍,也是给这篇文章理一个提纲。 我将按照算法的复杂度,从简单到难来分析算法。 第一部分是简单排序算法,后面你将看到他们的共同点是算法复杂度为O... 阅读全文

posted @ 2004-12-03 20:40 charcs 阅读(453) 评论(0) 推荐(0) 编辑

摘要:代码: "" then %> save Success!" %> Save UnSuccess!" %> " %> " %> " %> " %> " %> " %> " %> " %> 代码: ' Release: 2000-12-01 ' OS: Windows 2000, 4.0 NT ... 阅读全文

posted @ 2004-12-03 20:10 charcs 阅读(629) 评论(0) 推荐(0) 编辑

摘要:_content>├─Debuggers ; 调试器相关工具│ ├─Debug_tools│ │ ├─MapSym ; 将MAP转换成SYM文件│ │ ├─mapall ; 符号转换工具│ │ ├─SuperBPM ... 阅读全文

posted @ 2004-12-03 17:26 charcs 阅读(1228) 评论(0) 推荐(0) 编辑

摘要:今天介绍的这种开终端的方法,绿色,环保,无污染~~不须上传任何文件开启终端的方法适合win2k,xp,2003.本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~在无须传任何文件的情况下开启终端服务。一、win 2k下终端开启终端首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下:echo Windows Registry Editor Ve... 阅读全文

posted @ 2004-12-03 16:25 charcs 阅读(431) 评论(0) 推荐(0) 编辑

摘要:先要申明一下,这里所说的"隐藏"服务器程序的端口,并不是使用rootkit将服务器程序的端口令用户使用netstat.exe,fport.exe,mport.exe,ActivePort等第三方查看程序打开端口的程序无法查出程序打开的端口,这里所说的"隐藏"是指对远程用户的扫描或连接而言。现在先温习一下一些基本的TCP连接的网络知识:一般大家熟知的TCP连接是涉及三次握手的,首先客户先发送一个SY... 阅读全文

posted @ 2004-12-03 16:07 charcs 阅读(609) 评论(0) 推荐(0) 编辑

摘要:【目录】1,前言2,回顾WSH对象3,WMI服务4,脚本也有GUI5,反查杀6,来做个后门7,结语8,参考资料【前言】本文讲述一些Windows脚本编程的知识和技巧。这里的Windows脚本是指"Windows Script Host"(WSH Windows脚本宿主),而不是HTML或ASP中的脚本。前者由Wscript或Cscript解释,后两者分别由IE和IIS负责解释。描述的语言是VBSc... 阅读全文

posted @ 2004-12-03 15:27 charcs 阅读(726) 评论(0) 推荐(0) 编辑

摘要:Directory of C:\WINNT\system32 accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. acsetups.e... 阅读全文

posted @ 2004-12-03 15:17 charcs 阅读(689) 评论(0) 推荐(0) 编辑

摘要:本页内容 什么是 WMI? 快速启动到 WMI 脚本 WMI 体系结构 托管资源 WMI 基础结构 浏览 CIM 就到这里吧 Microsoft®Windows®Management Instrumentation (WMI) 大概是我们已知的 Microsoft 保存最好的秘密。尽管如此,但毫无疑问,WMI 是 Microsoft 主要的针对 Windows 的管... 阅读全文

posted @ 2004-12-03 14:57 charcs 阅读(4111) 评论(1) 推荐(1) 编辑