Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::
上一页 1 2 3 4 5 6 7 8 ··· 11 下一页

2005年4月20日

摘要: windows进程中的内存结构 基础知识:堆栈是一种简单的数据结构,是一种只允许在其一端进行插入或删除的线性表。允许插入或删除操作的一端称为栈顶,另一端称为栈底,对堆栈的插入和删除操作被称为入栈和出栈。有一组CPU指令可以实现对进程的内存实现堆栈访问。其中,POP指令实现出栈操作,PUSH指令实现入栈操作。CPU的ESP寄存器存放当前线程的栈顶指针,EBP寄存器中保存当前线程的栈底指针。CPU的E... 阅读全文
posted @ 2005-04-20 21:45 F4ncy Blog 阅读(930) 评论(1) 推荐(0) 编辑

摘要: 81句话改变命运 01.每天告诉自己一次,“我真的很不错”。 02.生气是拿别人做错的事来惩罚自己。 03.生活中若没有朋友,就像生活中没有阳光一样。 04.为了明天的希望,让我们忘了今天的痛苦。 05.生活若剥去理想、梦想、幻想,那生命便只是一堆空架子。 06.发光并非太阳的专利,你也可以发光。 07.愚者用肉体监视心灵,智者用心灵监视肉体。 08.获致幸福的不二法门是珍视你所拥有的、遗忘你所没... 阅读全文
posted @ 2005-04-20 21:43 F4ncy Blog 阅读(437) 评论(0) 推荐(0) 编辑

摘要: Windows系统下的远程堆栈溢出 作者: Ipxodi 第一篇 《原理篇》 ----远程溢出算法 如何开一个远程shell呢? 思路是这样的:首先使敌人的程序溢出,让他执行我们的shellcode。我们的shellcode的功能就是在敌人的机器上用某个端口开一个telnetd 服务器,然后等待客户来的连接。当客户连接上之后,为这个客户开创一个cmd.exe,把客户的输入输出和cmd.exe的输入... 阅读全文
posted @ 2005-04-20 21:35 F4ncy Blog 阅读(1490) 评论(0) 推荐(0) 编辑

摘要: IIS4.0的.htr映射ism.dll溢出攻击程序 作者: 袁哥 /*----------------------------------------------------------*/ /* IIS4.0的.htr映射ism.dll溢出攻击程序 */ /* 本程序实现所有语言版本WINDOWS下的溢出攻击。 */ /* SHELLCODE代码实现绑定cmd.exe功能,实现上传、 */ /... 阅读全文
posted @ 2005-04-20 21:34 F4ncy Blog 阅读(670) 评论(0) 推荐(0) 编辑

摘要: Windows下的HEAP溢出及其利用 作者: isno 一、概述 前一段时间ASP的溢出闹的沸沸扬扬,这个漏洞并不是普通的堆栈溢出,而是发生在HEAP中的溢出,这使大家重新认识到了Windows下的HEAP溢出的可利用性。其实WIN下的HEAP溢出比Linux和SOLARIS下面的还要简单得多,大家肯定已经都搞明白了,我来做是一个总结,以免自己将来忘了。由于缺乏这方面的资料及源代码,所有的分析结... 阅读全文
posted @ 2005-04-20 21:34 F4ncy Blog 阅读(796) 评论(0) 推荐(0) 编辑

2005年4月17日

摘要: 端口碰撞技术让开放端口更安全 所有在防火墙和路由器上开放的端口都是一种安全风险。这也是一种称之为"端口碰撞(port knocking )"技术的价值所在。端口碰撞技术是一种允许访问预先配置好"碰撞"的防火墙服务的技术。所谓的碰撞是由一个尝试访问系统上关闭端口的序列组成。这些尝试要么记录在一个日志中,要么保存在一个后台进程中,通过预先配置这个日志或者进程来监视打开相应端口的序列,如果尝试序列与... 阅读全文
posted @ 2005-04-17 21:23 F4ncy Blog 阅读(826) 评论(2) 推荐(0) 编辑

摘要: 有些事情女孩子越早知道越容易幸福 1.如果你的父母并非嫌贫爱富,而以人品为由强力阻止你和某人谈恋爱,千万不要为了要证明他们是错的,就拚尽全力爱起他来,你会发现你吃的苦头远比想像中多,而稍能收成时,岁月已经没有留下任何空间可以懊悔。你不过证明了,那人比他们看得到的还烂很多。 2.如果一个男人在交往时已经大剌剌的开口跟你借钱,你在他眼中不过是一台中奖率很高的吃角子老虎,或一台短路的自动售货机。 3... 阅读全文
posted @ 2005-04-17 21:17 F4ncy Blog 阅读(506) 评论(0) 推荐(0) 编辑

摘要: 一种新的穿透防火墙的数据传输技术 作者: ZwelL 使用该技术背景: 在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大.其他情况"严重"不推荐使用该技术(后面我会讲到为什么). 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦.相反,有一点我们也很清楚:被防火墙验证的进程在传送数据时永远不会被拦.所以,我的思路很简单:将其他进程中允许数... 阅读全文
posted @ 2005-04-17 21:14 F4ncy Blog 阅读(695) 评论(0) 推荐(0) 编辑

摘要: 十二个错误的结婚理由 我们不能强求婚姻一定是爱情最纯粹的结晶,然而面对人生如此重大的选择,一念之差也许会让你一生追悔。 第1个错误的结婚理由──降格以求为结婚而结婚。 第2个错误的结婚理由──为了逃离家庭。这是女孩子普遍会犯下的错误。为了脱离不快乐的家,或者逃避管束,向往自由,女孩子经常会借结婚来达到目的。其实,这根本是一种虚幻式的假独立。盲目结婚不过是由一个火坑跳进另外一个火坑。飞出... 阅读全文
posted @ 2005-04-17 21:10 F4ncy Blog 阅读(473) 评论(0) 推荐(0) 编辑

摘要: Win32环境下动态链接库(DLL)编程原理 比较大应用程序都由很多模块组成,这些模块分别完成相对独立的功能,它们彼此协作来完成整个软件系统的工作。其中可能存在一些模块的功能较为通用,在构造其它软件系统时仍会被使用。在构造软件系统时,如果将所有模块的源代码都静态编译到整个应用程序EXE文件中,会产生一些问题:一个缺点是增加了应用程序的大小,它会占用更多的磁盘空间,程序运行时也会消耗较大的内存空... 阅读全文
posted @ 2005-04-17 21:07 F4ncy Blog 阅读(657) 评论(0) 推荐(0) 编辑

2005年4月11日

摘要: Win32 PE病毒入门教程 作者: Koms Bomb 本文面向的读者: 1,熟悉Win32汇编。不懂汇编只懂VB?没错,VB也可以写出“病毒”,但那是不是太惨了点? 2,熟悉PE结构。faint!如果连PE文件结构都不知道,还去感染谁啊。 3,对病毒有“严重”的热爱,至少也不要讨厌。由于本文含有可能招致PC用户不满的成分,所以如果你不喜欢病毒,请快快离去。 4,如果你是个病毒高手,不要笑本文的... 阅读全文
posted @ 2005-04-11 20:15 F4ncy Blog 阅读(1494) 评论(0) 推荐(0) 编辑

摘要: VxD技术及其在实时反病毒中的应用 目前国内的Windows9x平台反病毒产品大多属静态反病毒软件,指导思想是"以杀为主",这一方式的缺点是病毒在被清除之前可能早已造成了严重危害一个好的反病毒软件应该是"以防为主,以杀为辅",在病毒入侵时就把它清除掉,这就是实时反病毒技术。 ----Windows9x使用IntelCPU的Ring0和Ring3两个保护级。系统进程运行于Ring0,因而具... 阅读全文
posted @ 2005-04-11 19:57 F4ncy Blog 阅读(702) 评论(0) 推荐(0) 编辑

摘要: VBS脚本病毒原理分析与防范 作者: guojpeng 网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“I Love You”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非常慢的时候,您是否察觉病毒已经闯进了您的世界呢?2000年5月4日欧美爆发的“爱虫”网络蠕虫病毒。由于通过电子邮件系统传播,爱虫病毒在... 阅读全文
posted @ 2005-04-11 19:41 F4ncy Blog 阅读(1390) 评论(0) 推荐(0) 编辑

摘要: Unix ELF文件格式及病毒分析 ★ 介绍 本文介绍了Unix病毒机制、具体实现以及ELF文件格式。简述了Unix病毒检测和反检测技术,提供了Linux/i386架构下的一些例子。需要一些初步的Unix编程经验,能够理解Linux/i386下汇编语言,如果理解ELF本身更好。 本文没有任何实际意义上的病毒编程技术,仅仅是把病毒原理应用到Unix环境下。这里也不打算从头介绍ELF规范,... 阅读全文
posted @ 2005-04-11 19:36 F4ncy Blog 阅读(795) 评论(0) 推荐(0) 编辑

摘要: 该怎样去爱一个人 爱的感觉,总是在一开始觉得很甜蜜,总觉得多一个人陪,多一个人帮你分担,你终于不再孤单了,至少有一个人想着你、恋着你,不论做什么事情,只要能在一起,就是好的,但是慢慢的,随着彼此的认识愈深,你开始发现了对方的缺点,于是问题一个接着一个发生,你开始烦、累甚至想要逃避,有人说爱情就像在捡石头,总想捡到一个适合自己的,但是你又如何知道什么时候能够捡到呢?她适合你,那你又适合她吗? 其实,... 阅读全文
posted @ 2005-04-11 19:30 F4ncy Blog 阅读(527) 评论(0) 推荐(0) 编辑

2005年4月4日

摘要: TCP IP完整基础介绍 TCP/IP应该是个协议集,根据OS的七层理论,TCP/IP分为四层.分别是应用,传输,Interne和网络界面. 我们一般说TCP在传输层,而IP在Internet层. TCP/IP的应用程序包括我们平时经常用到的Ping,Telnet,Ftp,Finger等等 TCP/IP应该是个协议集,根据OS的七层理论,TCP/IP分为四层.分别是应用,传输,Interne... 阅读全文
posted @ 2005-04-04 21:12 F4ncy Blog 阅读(778) 评论(0) 推荐(0) 编辑

摘要: SYN Cookie在Linux内核中的实现 在目前以IPv4为支撑的网络协议上搭建的网络环境中,SYN Flood是一种非常危险而常见的DoS攻击方式。到目前为止,能够有效防范SYN Flood攻击的手段并不多,而SYN Cookie就是其中最著名的一种。SYN Cookie原理由D. J. Bernstain和 Eric Schenk发明。在很多操作系统上都有各种各样的实现。其中包括Lin... 阅读全文
posted @ 2005-04-04 20:36 F4ncy Blog 阅读(557) 评论(0) 推荐(0) 编辑

摘要: SYN Flood攻击的基本原理及防御 第一部分 SYN Flood的基本原理 SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 要明白这种攻击的基本原理,还是要从TCP连接建立的过程开始说起: 大家都知道,TCP与UDP不... 阅读全文
posted @ 2005-04-04 20:35 F4ncy Blog 阅读(888) 评论(0) 推荐(0) 编辑

2005年3月30日

摘要: SEH in ASM研究 作者: Hume 第一部分 基础篇 PART I 简单接触 一、SEH背景知识 SEH("Structured Exception Handling"),即结构化异常处理.是(windows)操作系统提供给程序设计者的强有力的处理程序错误或异常的武器.在VISUAL C++中你或许已经熟悉了_try{} _finally{} 和_try{} _except {} 结构,... 阅读全文
posted @ 2005-03-30 22:44 F4ncy Blog 阅读(1332) 评论(0) 推荐(0) 编辑

摘要: 微软ping程序源代码完整版 作者:侯志江 编写自己的一个ping程序,可以说是许多人迈出网络编程的第一步吧!!这个ping程序的源代码经过我的修改和调试,基本上可以取代windows中自带的ping程序. 各个模块后都有我的详细注释和修改日志,希望能够对大家的学习有所帮助!! /* 本程序的主要源代码来自MSDN网站, 笔者只是做了一些改进和注释! 另外需要注意的是在Build之前,必须加入w... 阅读全文
posted @ 2005-03-30 22:36 F4ncy Blog 阅读(1141) 评论(1) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 8 ··· 11 下一页