Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::
上一页 1 2 3 4 5 6 7 ··· 11 下一页

2005年5月11日

摘要: 给每一个女孩的忠告 亲爱的女孩,我要告诉你的话,这些都来自我心。你必须找到除了爱情之外,能够使你用双脚坚强站在大地上的东西。你要找到谋生的方式。现在考虑不晚了。我从来不以为学历有什么重要,天才都不是科班,但,不是科班,连龙套都跑不了。 你必须把那些浮如飘絮的思绪,渐渐转化为清晰的思路和简单的文字。华丽和漂浮都不易长久。你要知道,给予文字阅读快感不够的,内容,思想,境界,灵魂,精神和智慧... 阅读全文
posted @ 2005-05-11 22:23 F4ncy Blog 阅读(942) 评论(3) 推荐(0) 编辑

2005年5月9日

摘要: 反病毒技术 反计算机病毒做为计算机安全问题的一个重要组成部分已日益受到人们的重视。本文将对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。 在论文中我将首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变形和加密等。然后我将分五节详细讨论虚拟机技术:第一节简单介绍一下虚拟机的概论;第二节介绍加密变形病毒,我会分析两个... 阅读全文
posted @ 2005-05-09 21:55 F4ncy Blog 阅读(2021) 评论(0) 推荐(0) 编辑

2005年5月7日

摘要: 多线程DDOS攻击 作者: 特务 #include "stdafx.h" #include #include #include #pragma comment(lib,"WS2_32.LIB") typedef struct tag_ip_Header//ip首部 { unsigned char h_verlen;//4位手部长度,和4位IP版本号 unsigned cha... 阅读全文
posted @ 2005-05-07 21:47 F4ncy Blog 阅读(1203) 评论(0) 推荐(0) 编辑

摘要: 堆栈溢出系列讲座 序言: 通过堆栈溢出来获得root权限是目前使用的相当普遍的一项黑客技术。事实上这是一个黑客在系统本地已经拥有了一个基本账号后的首选攻击方式。 他也被广泛应用于远程攻击。通过对daemon进程的堆栈溢出来实现远程获得rootshell的技术,已经被很多实例实现。 在windows系统中,同样存在着堆栈溢出的问题。而且,随着internet的普及, win系列平台上的interne... 阅读全文
posted @ 2005-05-07 21:46 F4ncy Blog 阅读(1331) 评论(0) 推荐(0) 编辑

摘要: 感情的最高境界 放弃 许多的事情,总是在经历过以后才会懂得。一如感情,痛过了,才会懂得如何保护自己;傻过了,才会懂得适时的坚持与放弃,在得到与失去中我们慢慢地认识自己。其实,生活并不需要这么些无谓的执著,没有什么就真的不能割舍。学会放弃,生活会更容易。 学会放弃,在落泪以前转身离去,留下简单的背影;学会放弃,将昨天埋在心底,留下最美好的回忆;学会放弃,让彼此都能有个更轻松的开始,遍体鳞... 阅读全文
posted @ 2005-05-07 20:47 F4ncy Blog 阅读(901) 评论(4) 推荐(0) 编辑

摘要: 端口截听实现端口隐藏 嗅探与攻击 作者: FLASHSKY 在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是: s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP); saddr.sin_family = AF_INET; saddr.sin_addr.s_addr = htonl(INADDR_ANY); bind(s,(SOCKADDR... 阅读全文
posted @ 2005-05-07 20:43 F4ncy Blog 阅读(571) 评论(0) 推荐(0) 编辑

2005年5月3日

摘要: 在TCP三次握手后插入伪造的TCP包 一、说明 用Socket的API Connect完成TCP建立连接的三次握手,同时子进程抓包,抓完三次握手的包后,插入第四个包即可,从对端返回的第五个包来看插入成功了,但因为插入了一个TCP包,之后的连接将发生混乱。可以将插入的那个包Data设置为HTTP Request,向WEB服务器提交请求。又如果目标系统的TCP序列号是可预计算的,那么是否可以做带伪源地... 阅读全文
posted @ 2005-05-03 21:50 F4ncy Blog 阅读(1068) 评论(4) 推荐(0) 编辑

摘要: 女人 不要让身边的男人太累 女人,当你把名字与一个男人相连,在心里你也应该做好思想准备:他,也许不是这个世界是最适合你的男人,但他是肯为了你舍弃自由随意的人,也是肯为了你担负责任和义务的人.也许他不能带给你最富足的生活,最安逸的环境,但他能为你点燃温暖而安全的灯光.茫茫人海,浩瀚宇宙,数亿计的男人,你偏偏认他为归属,总有天赐的缘由,所以女人,要尽力爱他,珍惜他,呵护他的心情和身体. 不要... 阅读全文
posted @ 2005-05-03 21:48 F4ncy Blog 阅读(495) 评论(0) 推荐(0) 编辑

摘要: 检测OllyDbg的另类方法 作者: Pumqara 前言 现在RING-3级调试器被越来越多地使用,因为它们有图形界面并且比RING-0级调试器(比如SOFTICE)更加方便。在这篇文章中我将讲述如何检测最好的RING-3调试器之一——OllyDbg。许多人都听说过IsDebugerPresent和fs:[20]检测手段,但是有没有其他的新方法呢?下面我向你介绍我自己的一些检测手段。我会给出详细... 阅读全文
posted @ 2005-05-03 21:46 F4ncy Blog 阅读(1259) 评论(0) 推荐(0) 编辑

摘要: 加密网页破解 当你在浏览网页时,看到一个很漂亮的特效,你查看源代码时看到的是一队乱码,那多扫兴呀!根据本人的研究,总结出了三种解密方法,与大家分享!! 方法一: 有一种加密的办法是采用javascript的escape()函数,把某些符号、汉字等变成乱码,以达到迷惑人的目的。解密这种代码的办法是采用其反函数加以还原。下面是一个经过加密的例子: CODE 这种文件最好解密... 阅读全文
posted @ 2005-05-03 21:40 F4ncy Blog 阅读(1603) 评论(0) 推荐(0) 编辑

摘要: 加密技术的完全剖析 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程... 阅读全文
posted @ 2005-05-03 21:37 F4ncy Blog 阅读(639) 评论(1) 推荐(0) 编辑

2005年4月29日

摘要: 电子邮件头全揭密 这一部分内容将详细讨论email头的方方面面。主要为用户架设邮件服务器提供理论基础并为管理员在出现电子邮件垃圾骚扰时提供发现垃圾邮件的真正源头。根据邮件头的知识有助于发现伪造的邮件。对于希望了解邮件是如何在网络中传输的用户同样会有帮助。 虽然在讨论中尽量有意避免如何伪造一封邮件的讨论,但是在讨论中的内容可能被恶意读者用作创建伪造邮件的基础。因为要在文章中举例说明,因此在文章中有若... 阅读全文
posted @ 2005-04-29 22:16 F4ncy Blog 阅读(1397) 评论(4) 推荐(0) 编辑

摘要: 我们只差一层处女膜的距离 夜已深,辗转反复,无法入睡……今天,与小蕾,终于还是分手了,好象原本就是注定的必然……从前的一幕一幕始终在脑中不停闪动着,让我无法平静,彻夜难眠……终于决定,还是把这一段往事写下来,尽管每个字眼都让我心痛不已。这段故事真实地发生在我的身上,首先得承认,我在其中扮演的是一个自私、卑鄙的角色。如果说人性是本劣的,那么,现在我相信。 到这一年,... 阅读全文
posted @ 2005-04-29 22:05 F4ncy Blog 阅读(715) 评论(3) 推荐(0) 编辑

摘要: 女孩应该偷偷知道一些事情 1、 当你爱上了那个追你的男生,一定要记得,不要让他在你的门口等上太久,因为任何人的耐心都是有限的,不要以为他喜欢你就可以毫无怨言的为你白白浪费几个小时的等待时间; 2、 如果你不爱他,那么请早点告诉他,不要让他再为你耗费自己的青春,感情还有金钱,更不要把他的追求当成是自己炫耀的资本,被人玩弄的感觉就像吞了一只苍蝇那样恶心,亲爱的,为了保持你的形象,请你早点拒绝... 阅读全文
posted @ 2005-04-29 22:02 F4ncy Blog 阅读(484) 评论(0) 推荐(0) 编辑

摘要: 电子商务安全技术 一、防火墙 一、防火墙原理 作为近年来新兴的保护计算机网络安全技术性措施,防火墙(FireWall)是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止专利信息从企业的网络上被非法输出。防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,因此对内部的非法访问难以有效地控制,因此... 阅读全文
posted @ 2005-04-29 21:58 F4ncy Blog 阅读(3913) 评论(0) 推荐(0) 编辑

2005年4月25日

摘要: 打造完美的IE网页木马 既然要打造完美的IE网页木马,首先就必须给我们的完美制定一个标准,我个人认为一个完美的IE网页木马至少应具备下列四项特征: 一:可以躲过杀毒软件的追杀; 二:可以避开网络防火墙的报警; 三:能够适用于多数的WINDOWS操作系统(主要包括WIN98、WINME、WIN2000、WINXP、WIN2003)中的多数IE版本(主要包括IE5.0、IE5.5、IE6.... 阅读全文
posted @ 2005-04-25 21:22 F4ncy Blog 阅读(1001) 评论(2) 推荐(0) 编辑

摘要: 处事哲理名言 一、人之所以痛苦,在于追求错误的东西。 二、与其说是别人让你痛苦,不如说自己的修养不够。 三、如果你不给自己烦恼,别人也永远不可能给你烦恼。因为你自己的内心,你放不下。 四、好好的管教你自己,不要管别人。 五、不宽恕众生,不原谅众生,是苦了你自己。 六、别说别人可怜,自己更可怜,自己修行又如何?自己又懂得人生多少? 七、学佛是对自己的良心交待,不是做给别人看的。 ... 阅读全文
posted @ 2005-04-25 21:14 F4ncy Blog 阅读(979) 评论(0) 推荐(0) 编辑

摘要: 创建SvcHost.exe调用的服务原理与实践 作者: bingle 1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2... 阅读全文
posted @ 2005-04-25 21:11 F4ncy Blog 阅读(571) 评论(0) 推荐(0) 编辑

摘要: 臭探原理与反臭探技术详解 一.臭探器的基础知识 1.1 什么是臭探器? 臭探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, a 可以用来窃听双方通话的内容,而计算机网络臭探器则可以窃听计算机程序在网络上发送和接收到的数据。 可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听... 阅读全文
posted @ 2005-04-25 21:05 F4ncy Blog 阅读(1110) 评论(0) 推荐(0) 编辑

2005年4月20日

摘要: 剖析Windows系统服务调用机制 作者: Brief 一> 序言 Windows系统服务调用是存在于Windows系统中的一个关键接口,常常称作System Call ,Sysem Service Call 或 System Service Dispatching等,在此我们就权且称之为Windows系统服务调用,它提供了操作系统环境由用户态切换到内核态的功能。虽然在国外关于Windows系统服... 阅读全文
posted @ 2005-04-20 21:48 F4ncy Blog 阅读(757) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 ··· 11 下一页