Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::

2005年11月23日

摘要: 没有钱我们能爱多久我的女友很优秀,很出色,直至如今我仍想不出对她不一往情深的理由,她的优秀让我对所有感情的诱惑都不屑一顾,我们深深的倾情于对方,在校园那段美丽而又浪漫的日子里,我们身边全是羡慕的眼光。曾有一个喜欢我的女孩儿气乎乎的说我们的爱不会是永远,女友冲她做了个鬼脸,说我们是最幸福的一对。 在学校的时光过得开心而又潇洒,几乎每一次我们都是挽着手一起去上晚自习,无论再冷再热的天气我们都会换着时间... 阅读全文
posted @ 2005-11-23 20:30 F4ncy Blog 阅读(1640) 评论(5) 推荐(0) 编辑

2005年9月19日

摘要: 编译器C-Free V352注册算法分析作者:princeASPack 2.12 脱壳很简单,ASPackDie也可以轻松对付。无自校验,脱壳后可直接运行。注册情况:机器码给出,输入用户名prince和序列号8764321,确定,提示重启验证。说到重启验证,最简单最直接的就想到注册表,确认一下,打开注册表搜索用户名prince,果然找到在\HKEY_LOCAL_MACHINE\SOFTWARE\C... 阅读全文
posted @ 2005-09-19 21:23 F4ncy Blog 阅读(2423) 评论(8) 推荐(0) 编辑

摘要: 深入分析Windows和Linux动态库应用异同作者:刘世栋 杨林摘要:动态链接库技术实现和设计程序常用的技术,在Windows和Linux系统中都有动态库的概念,采用动态库可以有效的减少程序大小,节省空间,提高效率,增加程序的可扩展性,便于模块化管理。但不同操作系统的动态库由于格式 不同,在需要不同操作系统调用时需要进行动态库程序移植。本文分析和比较了两种操作系统动态库技术,并给出了将Visua... 阅读全文
posted @ 2005-09-19 20:47 F4ncy Blog 阅读(1099) 评论(1) 推荐(0) 编辑

摘要: 从头到脚了解缓冲溢出作者:Wendy在这份指南中,我们将讨论什么是缓冲溢出和怎么样去使用它。你必须了解C语言和汇编语言,如果熟悉GDB的话更加好,当然这不是很必要的。 (Memory organization)存储器分为3个部分 1. 文本区域(程序区) 这个部分是用来存储程序指令的.所以,这个区域被标示为只读,任何写的操作都将导致错误。 2. 数据区域 这个部分存储静态变量,它的大小可以由brk... 阅读全文
posted @ 2005-09-19 20:46 F4ncy Blog 阅读(1401) 评论(0) 推荐(0) 编辑

2005年8月29日

摘要: 反垃圾邮件技术解析作者:refdom1、概述 电子邮件是最常用的网络应用之一,已经成为网络交流沟通的重要途径。但是,垃圾邮件(spam)烦恼着大多数人,近来的调查显示,93%的被调查者都对他们接收到的大量垃圾邮件非常不满。一些简单的垃圾邮件事件也造成了很有影响的安全问题。日益增加的垃圾邮件现在会造成1年94亿美元的损失(来自chinabyte上一则新闻的数据),在一些文章表明,垃圾邮件可能会花费一... 阅读全文
posted @ 2005-08-29 20:14 F4ncy Blog 阅读(1164) 评论(1) 推荐(0) 编辑

2005年8月15日

摘要: 实例解析网络钓鱼攻击的幕后网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力... 阅读全文
posted @ 2005-08-15 22:02 F4ncy Blog 阅读(1448) 评论(0) 推荐(0) 编辑

摘要: 防范网络嗅探作者:自由的猪最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,操作简单同时威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透。 网络嗅探器对信息安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。本文分析了网络嗅探的原理,分析了一些实例,提出解决方案和介绍实践经验。 一... 阅读全文
posted @ 2005-08-15 21:56 F4ncy Blog 阅读(1317) 评论(0) 推荐(0) 编辑

2005年7月31日

摘要: Oracle数据库性能优化技术作者: 李志敏 彭志刚  摘要: Oracle数据库是当前应用最广泛的大型数据库之一,而其性优化直接关系到系统的运行效率。本文以数据库性能优化的基本原则为出发点,阐述了在数据库设计阶段如何避免竞争和如何优化数据访问,在数据库运行阶段如何从操作系统和数据库实例级别上调整内存和I/O来达到数据库性能优化的各种技术。  1. 引言  随着网络应用和电子商务的不断发展,各个站... 阅读全文
posted @ 2005-07-31 21:48 F4ncy Blog 阅读(1337) 评论(0) 推荐(0) 编辑

2005年7月30日

摘要: 获取成功人生的40条守则 如何才能获取成功的人生? 对于这个问题仁者见仁,智者见智。美国著名社会心理学家和婚姻问题研究专家劳伦李博士从大量指南读物及许多朋友的生活经历中汇集和概括了40条重要原则和方法。 1. 依主次安排你的生活。 确定什么是你生活中最重要的,把它们写在纸上,记在心上。要坚持天天这样做。 2. 记下你的梦想。 然后,把这些梦想变成目标,再把这些目标变成任务。之后,把这些任务变成实施... 阅读全文
posted @ 2005-07-30 14:11 F4ncy Blog 阅读(972) 评论(0) 推荐(0) 编辑

2005年7月24日

摘要: 计算机加密反跟踪技术密文技术一)跟踪技术大家知道DOS中有一个功能强大的动态跟踪调试软件DEBUG,它能够实现对程序的跟踪和逐条运行,其实这是利用了单步中断和断点中断的原因,而且目前的大多数跟踪调试软件都是利用了这两个中断。单步中断(INT1)是由机器内部状态引起的一种中断,当系统标志寄存器的TF标志(单步跟踪标志)被置位时,就会自动产生一次单步中断,使得CPU能在执行一条指令后停下来,并显示各寄... 阅读全文
posted @ 2005-07-24 19:31 F4ncy Blog 阅读(1478) 评论(0) 推荐(0) 编辑

摘要: Rootkit 真刀真枪的权限保卫战 作者:小珂 通常,我们在获得了对目标的控制权后,还想保持这种控制权限,于是就出现了木马后门,Rootkit之类的保护权限的手段。首先来说一下我们常见的应用层次的木马后门,比如我们常见的远程控制类的软件,像国外的Sub7,VNC,netbus,国内的冰河,灰鸽子,黑洞等等,这些大家都很熟悉就不详细介绍了。此类后门很容易被发现,现在的杀毒软件大多都能轻松的查杀,即... 阅读全文
posted @ 2005-07-24 19:31 F4ncy Blog 阅读(1059) 评论(0) 推荐(0) 编辑

摘要: 人在职场走不得不明白的八项管理定律帕金森定律  美国著名历史学家诺斯古德-帕金森通过长期调查研究,写了一本名叫《帕金森定律》的书,他在书中阐述了机构人员膨胀的原因及后果:一个不称职的官员,可能有三条出路。第一是申请退职,把位子让给能干的人;第二是让一位能干的人来协助自己工作;第三是任用两个水平比自己更低的人当助手。  这第一条路是万万走不得的,因为那样会丧失许多权力;第二条路也不能走,因为那个能干... 阅读全文
posted @ 2005-07-24 19:29 F4ncy Blog 阅读(835) 评论(0) 推荐(0) 编辑

摘要: 从管理员身份获得 SYSTEM 权限的四种方法作者: 一块三毛钱本文总结了 4 种方法获得 SYSTEM 权限来运行 regedit.exe 文件,源代码很容易修改成命令行方式运行指定的程序。1. 以服务方式运行2. 添加 ACL 的方法3. HOOK ZwCreateProcessEx 函数4. 远程线程的方法这几种方法都不是我想出来的,我只不过是总结了一下,用 Win32ASM 重写了代码而以... 阅读全文
posted @ 2005-07-24 19:29 F4ncy Blog 阅读(3492) 评论(0) 推荐(0) 编辑

摘要: 数据库系统防黑客入侵技术综述 作者:破釜沉舟   1. 前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实... 阅读全文
posted @ 2005-07-24 19:24 F4ncy Blog 阅读(834) 评论(0) 推荐(0) 编辑

2005年6月22日

摘要: 女孩子要做妻子前应该知道的10件事一:爱人就是爱人,只要去爱,不要拿来比较,不要老说别人的老公如何如何好,别数落他没出息,你是他最亲密的人,你还这么说他,好象不太应该,对大多数男人来说,赞赏和鼓励比辱骂更能让他有奋斗的力量。何况,爱他还忍心伤害他吗?爱他一定要尊重他,再生气也不可以出口伤人,言语的伤口有时一生都在流血的。身体的伤害很容易治愈,精神的伤害后果是可怕的。 二:不可以整天追问对方爱不爱你... 阅读全文
posted @ 2005-06-22 22:25 F4ncy Blog 阅读(1350) 评论(1) 推荐(0) 编辑

摘要: 新高性能I/O技术现状和发展趋势综述作者:董立平一、引言计算机I/O技术在高性能计算技术的发展中始终是一个十分重要的关键技术。其技术特性决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境。从根本上讲,无论现在还是将来,I/O技术都将制约着计算机技术的应用与发展,尤其在高端计算领域。近年来随着高端计算市场的日益活跃,看似平静的高性能I/O技术之争也愈演愈烈。尤其是当计算机主机速率与... 阅读全文
posted @ 2005-06-22 21:16 F4ncy Blog 阅读(1659) 评论(0) 推荐(0) 编辑

摘要: 利用IP地址欺骗突破防火墙深层技术解析一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。 深入分析研究防火墙技术,利用防火墙配置和实现的漏洞,可以对它实施攻击。通常情况下,有效的攻击都是从相关的子网进行的... 阅读全文
posted @ 2005-06-22 21:16 F4ncy Blog 阅读(1089) 评论(0) 推荐(0) 编辑

摘要: Cast-128 加密算法和 MyPassWord 的破解作者: 一块三毛钱1. Cast-128 加密算法概述 Cast-128 加密算法是一种类似于DES的置换组合网路(Substitution-Permutation Network,SPN)加密系统,对于微分密码分析、线性密码分析、密码相关分析具有较好的抵抗力。这种加密还有其他的几个理想的特点,包括雪崩、严格的雪崩标准(SAC)、位独立标准... 阅读全文
posted @ 2005-06-22 21:15 F4ncy Blog 阅读(1729) 评论(0) 推荐(0) 编辑

2005年6月19日

摘要: DialogBlocks2.0的注册算法作者: qfejj DialogBlocks For wxWindgets,这个软件可以帮助软件设计者轻松快速地设计出专业的用户界面,更有跨平台的界面支持库,用过的朋友肯定知道它的强大功能,没有用过的朋友可以试试。注册成为正式用户后,解除所有限制的功能。付钱注册还是使用我的注册机注册,随你便,哈哈。(反正我对老外是不会客气的) 这个软件采用用户名--注册码的... 阅读全文
posted @ 2005-06-19 23:07 F4ncy Blog 阅读(1318) 评论(0) 推荐(0) 编辑

摘要: 如何编写Loader作者: Detten1、什么是Loader,为什么需要它? 所谓的Loader是一个用来加载其他程序的小程序。当然,只有被加载的内存的程序需要改动的时候我们才采用Loader。(内存补丁) Loader常用于让游戏玩家修改游戏。 有很多原因导致我们选择Loader而不是一般的补丁程序。我们或许需要在程序CRC校验以后再进行修改,或者开始的时候修改内存数据,然后在程序中再恢复原来... 阅读全文
posted @ 2005-06-19 23:02 F4ncy Blog 阅读(1679) 评论(2) 推荐(0) 编辑