Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::
上一页 1 2 3 4 5 6 ··· 11 下一页

2005年6月14日

摘要: 基于ARP欺骗的TCP伪连接D.o.S 作者: ffantasyYD 从某种意义上说,如果能够制造TCP伪连接,那么D.o.S也就比较容易实现了。以前LionD8就曾经用这个思路做出了一个新型D.o.S,而今天,我用的也是这个思路。但是,如果直接伪造TCP三次握手而不作其他任何处理,那却是不行的。因为,当攻击的目标主机接收到我们发过去的伪造的SYN包后会发回一个SYN+ACK包(也就是第二... 阅读全文
posted @ 2005-06-14 22:11 F4ncy Blog 阅读(688) 评论(0) 推荐(0) 编辑

2005年6月10日

摘要: 应该体谅女孩的十件事 1、如果你喜欢她,就告诉她吧,即使她拒绝,并不丢面子,因为在她的心里,会因为你的真情而感激你。 2、如果她喜欢你,要明确告诉她你的感情,喜欢就是喜欢,不喜欢就是不喜欢。千万不要怕伤害她而犹豫不决地。 3、女孩子有时的任性只是想向你撒撒娇,不用争辩,她没有怪你什么,傻笑一下,哄哄她,她会很感动地更加爱你。 4、女孩子向你发脾气,那是因为她爱你,把你当成最亲的... 阅读全文
posted @ 2005-06-10 20:45 F4ncy Blog 阅读(877) 评论(3) 推荐(0) 编辑

2005年6月6日

摘要: 绕过缓冲溢出防护系统 --[1-介绍近来一段时间,一些商业化的安全机构开始提出一些方案来解决缓冲区溢出问题。本文分析这些保护方案,并且介绍一些技术来绕过这些缓冲区溢出保护系统. 现在不少商业化组织创造了许多技术来防止缓冲区溢出。最近,最流行的一种技术是栈回溯技术,它是一种最容易实现的防溢出技术,但是同时它也是最容易被攻击者绕过的一项技术. 值得一提的是,许多著名的商业化产品,比如Entercept... 阅读全文
posted @ 2005-06-06 20:02 F4ncy Blog 阅读(954) 评论(0) 推荐(0) 编辑

摘要: 路由器NAT功能配置简介 随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。 一、NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,各计算... 阅读全文
posted @ 2005-06-06 19:53 F4ncy Blog 阅读(2692) 评论(0) 推荐(0) 编辑

摘要: 两种基于HTTP的通用IDS躲避技术 概要:本文描述了两种可以基于HTTP协议的通用IDS躲避技术。这些技术包括旧式的HTTP躲避技术和新式的HTTP躲避技术。虽然躲避技术的类型不同,但它们都位于HTTP协议的请求URI部分,使用标准的HTTP/1.0和HTTP/1.1协议。请求URI地址中的躲避技术,通常与URL的编码有关系。对于Apache和IIS来说,存在多种合法的URL编码方式,文中会对每... 阅读全文
posted @ 2005-06-06 19:35 F4ncy Blog 阅读(957) 评论(0) 推荐(0) 编辑

2005年6月1日

摘要: 嵌入式系统设计的新发展及其挑战 作者:窦振中 宋鹏 李凯 1 嵌入式系统设计技术发展的特点 随着微电子技术的飞速发展,CPU已经变成低成本器件。在可能的情况下,各种机电设备已经或者正在嵌入CPU构成的嵌入式系统。据Virginia Tech公司报告,嵌入式系统中所使用的CPU数量已经超过通用PC中CPU数量的30倍。 现在系统研究的重点已从通用系统转向专用系统,以及从一般性能转向可靠性、可用性、安... 阅读全文
posted @ 2005-06-01 21:08 F4ncy Blog 阅读(923) 评论(0) 推荐(0) 编辑

摘要: 35岁前必须做好十件事情 第一,学会本行业所需要的一切知识并有所发展。已故零件大王布鲁丹在他35岁时,已经成为零件行业的领袖,并且组建了年收入达千万美元的海湾与西部工业公司。每个人在年轻时都可能有过彻夜不眠、刻苦攻读,这在20岁甚或30岁都没有问题,但到了35岁,就不应该再为学习基本技能而大伤脑筋了。35岁之前是一个人从事原始积累的阶段,35岁之后就应该勃发了。 第二,养成个人风格。在3... 阅读全文
posted @ 2005-06-01 21:07 F4ncy Blog 阅读(654) 评论(0) 推荐(0) 编辑

摘要: 基于嗅探原理的原始套接字木马编写原理 作者: Refdom 首先我们说说现有木马的特点和功能。早期木马一般都是基于TCP连接的,现在这种木马的生存能力非常有限,因为直接基于连接的木马很容易被拦截或者发现。然后有通过改变协议来实现通讯隐藏的木马,比如采用UDP或者ICMP或者其他协议的,当然,这些协议通常对于主机来说并不常用,所以很多安全配置上就要求尽量禁止这些协议,比如禁止ICMP,让ICMP木马... 阅读全文
posted @ 2005-06-01 21:05 F4ncy Blog 阅读(1489) 评论(1) 推荐(0) 编辑

2005年5月29日

摘要: 浅析Windows2000服务与后门技术 一> 序言 Windows下的服务程序都遵循服务控制管理器(SCM)的接口标准,它们会在登录系统时自动运行,甚至在没有用户登录系统的情况下也会正常执行,类似与UNIX系统中的守护进程(daemon)。它们大多是控制台程序,不过也有少数的GUI程序。本文所涉及到的服务程序仅限于Windows2000/XP系统中的一般服务程序,不包含Windows9X。 二>... 阅读全文
posted @ 2005-05-29 21:19 F4ncy Blog 阅读(896) 评论(0) 推荐(0) 编辑

摘要: 基于SPI的数据报过滤原理与实现 作者: TOo2y 一)个人防火墙技术概述随着网络安全问题日益严重,广大用户对网络安全产品也越来越关注。防火墙作为一种网络安全工具,早已受到大家的青睐。在PC机上使用的个人防火墙,很大程度上成为广大网民的安全保护者。Windows下的个人防火墙都是基于对数据报的拦截技术之上。当然在具体的实现方式上它们却有很大的不同。总的来说可分为用户级和内核级数据报拦截两类。其中... 阅读全文
posted @ 2005-05-29 21:14 F4ncy Blog 阅读(892) 评论(0) 推荐(0) 编辑

2005年5月25日

摘要: 基于ICMP木马的编写 本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。) 大家知道,一般的"古典"型木马都是通过建立TCP连接来进行命令和数据的传递的,但是这种方法有一个致命的漏洞,就是木马在等待和运行的过程中,始终有一个和外界联系的端口打开着,这是木马的阿喀琉斯之踵(参看希腊神话《特洛伊战纪》),也是高手们... 阅读全文
posted @ 2005-05-25 21:21 F4ncy Blog 阅读(1143) 评论(0) 推荐(0) 编辑

摘要: 七个习惯可使你成功 习惯一:别指望谁能推着你走 如果你不向前走,谁又会推你走呢?因此,积极主动的态度,是实现个人愿景的原则。 我们常说:“我不会……,因为遗传……”、“我迟到,因为……”、“我的计划没完成,因为……”我们总是在找借口或是抱怨,在不满中消耗自己的生命。而人类与动物的区别正是人能主动积极地创造、实现梦想,来提升我们的生命品质。所以,有效能的人士为自己的行为及一生所做的选择负... 阅读全文
posted @ 2005-05-25 21:20 F4ncy Blog 阅读(693) 评论(0) 推荐(0) 编辑

2005年5月21日

摘要: 如果有一个女孩为你哭泣 假如你的生命里有这样一个女孩,她既不漂亮,也不温柔,但她很可爱,和她在一起的日子你很快乐。很遗憾她不是你喜欢的那种女孩,她始终无法带给你那种心跳的感觉。在你的生命里,她只是充当了一个过客的角色,来则来,走也不会给你留下任何感情的纠葛。 女孩有时很调皮,约好一起骑车去郊游,见了面却发现原来她是要你带着她走。说好一起去看电影,可到了电影院门口,她却说忘了带票,然后让你陪她流浪... 阅读全文
posted @ 2005-05-21 21:35 F4ncy Blog 阅读(890) 评论(3) 推荐(0) 编辑

摘要: 利用代码注入脱壳 一、 介绍 调试的目标从极容易到极难不等。保护良好的软件常用主要基于SEH(结构化异常处理)的反调试手段和极混乱的代码,这些使得破掉它成为一个无尽的梦魇。在Windows(win9x及后续版),进程生存在自己的地址空间里。地址空间是平坦的,包含全部(映射的)DLL文件、资源、和它所需的原料。Windows也提供我们注入自己的代码并使它运行在另一进程里所需的工具。本文使用注入代码来... 阅读全文
posted @ 2005-05-21 21:33 F4ncy Blog 阅读(2483) 评论(1) 推荐(0) 编辑

2005年5月16日

摘要: 基于PHP聊天室的编程思想 大门 -- 登陆 1 页面登陆的基本要素你可以在我的主页看到登陆的表单,这里提供了最基本的登陆表单项(1)登陆表单(a)聊天表单的名字为chatform,我使用action=enter作为进入聊天室的入口,如果没有这个参数,则显示登陆页 面.(b)在表单提交时,先调用b1_submit()建立聊天的窗口(c)聊天的目标窗口为b1_submit()建立 的howtodo窗... 阅读全文
posted @ 2005-05-16 22:19 F4ncy Blog 阅读(1305) 评论(5) 推荐(0) 编辑

摘要: 通信网络安全分层及关键技术解决 作者: 魏亮 要实现信息化,就必须重视信息网络安全。信息网络安全绝不仅是IT行业的问题,而是一个社会问题,是一个包括多学科的系统安全工程问题,并直接关系到国家安全。因此,知名安全专家沈昌祥院士呼吁,要像重视两弹一星那样去重视信息安全。通信网络作为信息传递的一种主要载体,其安全性是信息安全中关键问题之一。 通信网络安全含义与分层 为明确通信网络安全含义,必... 阅读全文
posted @ 2005-05-16 22:08 F4ncy Blog 阅读(807) 评论(0) 推荐(0) 编辑

摘要: 挂钩Windows API 作者: SoBeIt =====[ 1. 介绍 ]==================================================== 这篇文章是有关在OS Windows下挂钩API函数的方法。所有例子都在基于NT技术的Windows版本NT 4.0及以上有效(Windows NT 4.0, Windows 2000, Windows XP)。可能... 阅读全文
posted @ 2005-05-16 21:30 F4ncy Blog 阅读(831) 评论(0) 推荐(0) 编辑

2005年5月13日

摘要: 高级扫描技术及原理介绍 作者: refdom Scan,是一切入侵的基础,对主机的探测工具非常多,比如大名鼎鼎的nmap。我这里没有什么新鲜技术,都是一些老东西老话题,即使参考的Phrack文档也甚至是96年的老文档,我只是拾人牙慧而已。 最基本的探测就是Ping,不过现在连基本的个人防火墙都对Ping做了限制,这个也太基本了。如果透过防火墙,如何获得最理想的目标图,也是很多人整天思考的问题。 ... 阅读全文
posted @ 2005-05-13 22:06 F4ncy Blog 阅读(702) 评论(0) 推荐(0) 编辑

摘要: 解析Windows2000的IDT扩展机制 作者: Brief 前言 今天我们谈谈Windows 2000下中断机制的扩展,首先申明本文提到的技术并非本人发现的,只不过是我在学习Windows内核过程中的一点心得罢了,目的在于为和我一样刚刚步入Windows底层学习的朋友提供一点实用的资料,同时也顺带记录下自己的学习过程。如果您是Windows Kernel高手,还望有时间能多多指点一下我们这些... 阅读全文
posted @ 2005-05-13 20:13 F4ncy Blog 阅读(561) 评论(0) 推荐(0) 编辑

2005年5月11日

摘要: 一种可以穿透还原卡和还原软件的代码 作者: 风般的男人 还原卡和还原软件被广泛运用于各种公共场合的电脑上,比如学校机房和网吧。这些还原卡和还原软件(以下我简称为虚拟还原技术)能够记录下一切对硬盘的写操作,不论您对硬盘进行拷贝还是移动删除甚至是格式化分区等操作,只要一重新启动,一切都会恢复到这个操作之前的情况,因此有些虚拟还原厂商还会在广告词中加上一句“可以防范一切电脑病毒”。这种虚拟还原的方法在大... 阅读全文
posted @ 2005-05-11 22:26 F4ncy Blog 阅读(888) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 ··· 11 下一页