上一页 1 2 3 4 5 6 7 ··· 10 下一页
  2008年3月5日
摘要: Ping命令详解 精简实用 该文章转载自脚本之家:http://www.jb51.net/html/200701/106/6110.htm Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)数据报。根据返回的信息,我们就可以推断TCP/IP参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数 据报交换并不表示TCP/IP... 阅读全文
posted @ 2008-03-05 09:16 间歇博客 阅读(2484) 评论(0) 推荐(0) 编辑
  2008年2月20日
摘要: 一、未雨绸缪——做好预防措施 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦)... 阅读全文
posted @ 2008-02-20 17:54 间歇博客 阅读(347) 评论(0) 推荐(0) 编辑
摘要: 除了使用防火墙和杀毒软件,我们还可以使用TCP/IP过滤来保护我们的计算机。TCP/IP过滤可以允许特定的TCP和UDP端口或者IP协议连接到用户的计算机。 要配置一个网络连接的TCP/IP过滤,我们可以遵循下面的步骤: 1.在系统托盘中的网络连接图标上右击,选择“状态”,如图1: 500)this.width=500" border=0> 图 1 2.单击“属性”按钮,打开网... 阅读全文
posted @ 2008-02-20 17:50 间歇博客 阅读(385) 评论(0) 推荐(0) 编辑
  2008年2月8日
摘要: 南方的大雪掩埋了我的旅行计划 本来准备过年与女友到杭州旅行 但伴随南方的大雪 我只能无奈的办理退票手续 郑州火车站退票的旅客远远超过买票的旅客 真是悲哀呀 白白损失了20%的购票费用 与长时间的准备 但我的损失比起不能返乡的旅客来说真是太不值一提 祝愿他们能早日回家. 阅读全文
posted @ 2008-02-08 16:05 间歇博客 阅读(236) 评论(0) 推荐(0) 编辑
  2008年1月25日
摘要: 使用直接的查询语句获取ACCESS数据库中的表名/窗体/报表/模块/查询/宏 查询: SELECT MSysObjects.Name FROM MsysObjects WHERE (Left([Name],1)"~") AND (MSysObjects.Type)=5 ORDER BY MSysObjects.Name; 窗体: SELECT MSysObjects.Name FR... 阅读全文
posted @ 2008-01-25 15:57 间歇博客 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 由于QQ在桌面IM领域占据着绝对霸主地位,在其身上衍生的各种产品也变得日益流行,而Qzone也逐渐成为网友书写日志和展示个性的地方。因此,Qzone的安全性也备受关注。不过,Qzone近日却爆出了一个跨站漏洞,这个漏洞非常容易被黑客利用。那么,黑客一般会如何通过这个漏洞来攻击普通用户呢?作为用户,我们又如何来防范这一漏洞的危害呢? 一、模拟黑客攻击 这里,我们首先来了解这个漏洞... 阅读全文
posted @ 2008-01-25 15:53 间歇博客 阅读(332) 评论(0) 推荐(0) 编辑
  2008年1月7日
摘要: 我随便找了个后台,还是以前写帖子找的,这里我给你们用户名和密码吧! admin appliedtek101. 工具: WSockExpert.exe抓包工具,明小子 打开抓包工具的界面,你会看到什么也没有,然后注意点 左上面那小文件夹图标 ,然后出现选择那个iexplore.exe,找到企业后台管理,然后点open,设置如图... 阅读全文
posted @ 2008-01-07 15:12 间歇博客 阅读(480) 评论(0) 推荐(0) 编辑
摘要: 今天我又要给菜菜们写个帖子了!希望菜菜们多多进步,今天利用的漏洞是很多网站,大部分都是学校网站,连我们学校都是```用powered mypower ver 3.51 存在的注入漏洞,NX们已经写出这样的程序,我们菜菜们就利用吧! 工具:百度高级搜索,md5在线查询破解 动力文章 v3.51注入程序,明小子 打开百度高级搜索,设置如图1所示 500)... 阅读全文
posted @ 2008-01-07 15:01 间歇博客 阅读(2246) 评论(0) 推荐(0) 编辑
摘要: 一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefine... 阅读全文
posted @ 2008-01-07 14:55 间歇博客 阅读(390) 评论(0) 推荐(0) 编辑
  2007年12月10日
摘要: 最近计算机奇慢,想从做系统. 但考虑到ie中有很多数字证书,遂决定先备份一下. 数字证书也称CA证书,它是由一串很长的编码组成,里面包括证书申请者的名称等相关信息。数字证书一般是由CA认证机构签发的,证明证书主体与证书中所包含的公钥是惟一的对应关系,所以它在网络上广泛应用,下面我们就来介绍一下怎么样对数字证书进行备份和恢复。 备份数字证书 首先在“运行”对话框中输入“MMC”来... 阅读全文
posted @ 2007-12-10 17:48 间歇博客 阅读(382) 评论(0) 推荐(0) 编辑
  2007年12月5日
摘要: 下载地址 密码:blog.007520.net Magic Video Studio 最新注册版! Magic Video Capture/Convert/Burn DVD Studio v8.0.5 最新注册版! 非常精美的全能视频转换器,支持下列格式: 3gpp 文件 (*.3gp),3gpp2 文件 (*.3gp),动画 gif 文件 (*.gif),avi ... 阅读全文
posted @ 2007-12-05 16:12 间歇博客 阅读(684) 评论(1) 推荐(0) 编辑
  2007年11月22日
摘要: 作为初学入侵的我们,往往对网上的教程看了又看,试了又试,但是最后都是无功而反! 从而打击了我们学习黑客的热情!其实学什么不都要有毅力!如果你因为上面那样而放弃黑客的话,那我们真的不适合学习这项技术! 我们从学习入侵简单的个人计算机,然后觉得应该学习点更上层的东西,然后就要学习入侵人家的网站!这个概念好笼统啊!网站该怎么入侵啊!还是乱枪打乱鸟吗?其实开始我们入... 阅读全文
posted @ 2007-11-22 17:56 间歇博客 阅读(3311) 评论(4) 推荐(0) 编辑
摘要: CMD命令 net use ipipc$ " " /user:" " 建立IPC空链接 net use ipipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: ipc$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: ipc$ 登陆后映射对方C:到本地为H: net use ipipc$ /del 删除IPC链... 阅读全文
posted @ 2007-11-22 17:41 间歇博客 阅读(294) 评论(0) 推荐(0) 编辑
  2007年11月21日
摘要: 1.通过流光 、X-way或其他扫描程序扫到139端口机器 建议用流光4.7,顺便可以破解到Admin密码 2.开始=>运行=> cmd 回车 3.下面开始工作,按图上步骤 500)this.width=500" border=0> 在此不细说 上传了木马自己可以控制了 twunk.exe是我上传木马的名称 自己试试吧 ... 阅读全文
posted @ 2007-11-21 11:42 间歇博客 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷! 正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是[... 阅读全文
posted @ 2007-11-21 11:41 间歇博客 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 一、信息收集的重要性 一次入侵的成功与前期的信息收集关系很大,信息收集分为两种: 1.使用各种扫描工具对入侵目标进行大规模扫描,得到系统信息和运行的服务信息。这涉及到一些扫描工具的使用。 2.利用各种查询手段得到与被入侵目标相关的一些信息,通常通过这种方式得到的信息,会被社会工程学这种入侵手法用到,而且社会工程学入侵手法也是最难察觉和防范的。 社会工程学(Social Engine... 阅读全文
posted @ 2007-11-21 11:36 间歇博客 阅读(443) 评论(0) 推荐(0) 编辑
  2007年11月15日
摘要: 记得曾几何时和同事争论过 鸡精与味精这个话题 天天吃,今天终于知道鸡精是什么样的一种东西 鸡精并不是从母鸡提炼的,而是味精的原料谷氨酸钠加上一些氨基酸组成的,多吃对身体不好,注意适当使用。友情提示:海鲜类不能放味精鸡精。用高汤做的菜不能放鸡精味精 一般我们所说的鸡精确实是在谷氨酸钠加上一些氨基酸组成,但是不少市场价格非常低的一些鸡精产品中,一些不法分子使用化学香精制成,长期食用对人有危害。... 阅读全文
posted @ 2007-11-15 11:30 间歇博客 阅读(1117) 评论(0) 推荐(0) 编辑
  2007年11月5日
摘要: 第1页:论坛通用入侵一条龙教学(图) ... 阅读全文
posted @ 2007-11-05 17:06 间歇博客 阅读(286) 评论(0) 推荐(0) 编辑
  2007年10月25日
摘要: September 24th saw the release of Windows Server 2008 RC0 and along with that comes the latest release of IIS 7.0. One of the great new features of IIS 7 is the remote administration support built in... 阅读全文
posted @ 2007-10-25 17:55 间歇博客 阅读(342) 评论(0) 推荐(0) 编辑
  2007年10月15日
摘要: 只是想以本文引起广大4f拥有者的注意, 提高自己的网管水平。我爱玩游戏,但却玩得很菜,也没有时间去玩,只想玩着过瘾, 所以,当我开始玩传奇时,虽觉得是好玩,但玩盛大的简直是在受罪,升级慢,没好装备,处处受人欺负。 所以,4f是明智的选择,但进去时也没有好装备,也是受人欺负,难道我不可以做gm?试试,folling me! 找来一大堆4f的ip,开个x-scan扫吧。有了,还真不少,都是弱口令的,这... 阅读全文
posted @ 2007-10-15 11:54 间歇博客 阅读(6071) 评论(6) 推荐(0) 编辑
  2007年10月12日
摘要: excel多表求和 不连续 =SUM(Sheet1!A1+Sheet2!A2+Sheet3!B2) 连续 =SUM(Sheet1:Sheet3!A1) 阅读全文
posted @ 2007-10-12 10:59 间歇博客 阅读(779) 评论(0) 推荐(0) 编辑
  2007年10月11日
摘要: 增 广 贤 文 [清]周希陶 昔时贤文 诲汝谆谆 集韵增广 多见多闻 观今宜鉴古 无古不成今 知己知彼 将心比心 酒逢知已饮 诗向会人吟 相识满天下 知心能几人 相逢好似初相知 到老终无怨恨心 近水知鱼性 近山知鸟音 易涨易退山溪水 易反易复小人心 运去金成铁 时来铁似金 读书须用意 一字值千金 逢人且说三分话 未可全抛一片心 有意栽花花不发 无心插柳柳成荫 画龙画... 阅读全文
posted @ 2007-10-11 10:31 间歇博客 阅读(711) 评论(1) 推荐(0) 编辑
  2007年9月29日
摘要: 今天介绍的这种开终端的方法,绿色,环保,无污染~~ 不须上传任何文件开启终端的方法适合win2k,xp,2003. 本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~ 在无须传任何文件的情况下开启终端服务。 一、win 2k下终端开启终端 首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下: e... 阅读全文
posted @ 2007-09-29 18:19 间歇博客 阅读(487) 评论(0) 推荐(0) 编辑
  2007年9月26日
摘要: 软件类别: 系统相关 软件评价: 运行环境: Win9x/NT/2000/XP/2003/ ... 阅读全文
posted @ 2007-09-26 16:30 间歇博客 阅读(300) 评论(0) 推荐(0) 编辑
  2007年9月20日
摘要: 作者:易水寒 【IT168 实用技巧】随着网页标准化观念深入人心,越来越多的网站采用了CSS架构。CSS架构的网页不但符合W3C标准,并且还非常美观。标准化网页从漂亮的CSS菜单开始,如果你还在犹豫,那么请看看下面这些CSS菜单演示吧,如图1、图2: 点击下载CSS Tab Designer ... 阅读全文
posted @ 2007-09-20 15:10 间歇博客 阅读(757) 评论(0) 推荐(0) 编辑
摘要: 第一步:建立菜单 首先建立菜单架构非常重要,最好的方法是使用ul来建立各菜单内容的从主关系.很复杂么?其实只要一路写下去就OK了: 以下是引用片段: Home About ... 阅读全文
posted @ 2007-09-20 15:07 间歇博客 阅读(449) 评论(0) 推荐(0) 编辑
  2007年9月7日
摘要: 相信有过病毒查杀经历的朋友都遇到过一种“郁闷”的现象,即使将软件的病毒库升级到最新的版本,对某些强悍的病毒或木马依然无法进行有效的查杀。其实如果您了解杀毒软件的工作原理和杀毒引擎技术的话,那么心中的疑惑自然就解开了! 一、杀毒软件的工作流程 对于一款杀毒软件来说,一次成功的病毒查杀过程,通常都要经历病毒识别、病毒报警、病毒清除、文件或系统复原这几个过程。各个过程中又运用了很多... 阅读全文
posted @ 2007-09-07 09:46 间歇博客 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 我们将从入侵者入侵的各个环节来作出对应措施 一步步的加固windows系统. 加固windows系统.一共归于几个方面 1.端口限制 2.设置ACL权限 3.关闭服务或组件 4.包过滤 5.审计 我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统. 1.扫描 这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务. 对应措施:端口限制 以下所有规则.... 阅读全文
posted @ 2007-09-07 09:35 间歇博客 阅读(506) 评论(0) 推荐(0) 编辑
摘要: 在本文你可以学到: 1、 怎样利用已知漏洞 2、 远程包含漏洞入侵整个过程 一、 菜鸟的感慨: 唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解! 一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我... 阅读全文
posted @ 2007-09-07 09:26 间歇博客 阅读(564) 评论(0) 推荐(0) 编辑
  2007年8月22日
摘要: 在互联网飞速发展的今天,我们的网民数量正在以每分钟百人的速度激增着。就在这互联网遍及千家万户的时候,有那么一些有着自己理想、抱负的青年,正活跃在互联网的各个角落。他们是IT界的精英,他们熟知各个网站、软件的小小漏洞,人们都把他们称做“黑客”。他们也许是某个大公司的安全员,也许是某个黑客产业的盗号者。但是,到底又有多少人真正的了解他们这些亦正亦邪之人呢? 在黑客世界里,所有黑客被归为三种类型... 阅读全文
posted @ 2007-08-22 13:13 间歇博客 阅读(154) 评论(0) 推荐(0) 编辑
  2007年8月9日
摘要: 上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的杀毒软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒: 一、自己动手前,切记有备无患——用TaskList备份系统进程 新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当... 阅读全文
posted @ 2007-08-09 19:49 间歇博客 阅读(382) 评论(1) 推荐(0) 编辑
摘要: 对IE浏览器产生破坏的网页病毒: (一).默认主页被修改 1.破坏特性:默认主页被自动改为某网站的网址。 2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。 3.清除方法:采用手动修改注册表法,开始菜单->运行->regedit->确定,打开注册表编辑工具,按顺序依次打开:HKEY_LOCAL_USER\Software\Microsoft\Internet... 阅读全文
posted @ 2007-08-09 19:23 间歇博客 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 最近工作事情很多工作内容很乱自己安排能力也不好到客户那里也很不顺利真的是很头痛啊这一刻我只想带上耳机,听不到任何人说话!享受着属于我一个人的清净世界可是我还要一只耳朵带耳机一只不带接受着自己不想听可又不得不听的信息暂时这就是我的生活 阅读全文
posted @ 2007-08-09 18:55 间歇博客 阅读(355) 评论(1) 推荐(0) 编辑
  2007年8月3日
摘要: 命令行下卸载win2003 sp1/sp2%systemroot%\$NtServicePackUninstall$\spuninst\spuninst /U按无人参与模式删除 service pack。如果使用此选项,那么在卸载 SP1 的过程中,只有出现致命错误才会显示提示。 /Q按安静模式删除 SP1,此模式与无人参与模式相同,只是隐藏了用户界面。如果使用此选项,那么在卸载 SP1 的过程中... 阅读全文
posted @ 2007-08-03 17:15 间歇博客 阅读(239) 评论(0) 推荐(0) 编辑
  2007年8月2日
摘要: 密码是一种常见的认证形式,而且经常是使用者和你的个人信息之间的唯一壁垒。攻击者可以使用一些程序来帮助猜测或“破解”密码,但是通过选择一个好的密码并做好保密工作,你就可以使未经授权进入你的信息变的非常困难。 为什么你需要一个密码? 想想每天你要使用多少个个人标识码,密码或密码口令:从ATM取钱或在商店使用银行借记卡时,登陆你的电脑或电子邮件时,签署网上银行账号或网上购物时……看起来名单只会越来越长。... 阅读全文
posted @ 2007-08-02 11:05 间歇博客 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体操作细节不详细所了。 1、COMS破坏 尽情乱调吧,电脑系统的好多问题都出在COMS设置错误!!例如:电源设置错误,硬盘数据调错等。这样的隐... 阅读全文
posted @ 2007-08-02 10:38 间歇博客 阅读(433) 评论(2) 推荐(0) 编辑
  2007年8月1日
摘要: 【文学记载】 中国古代神话传说中的人物。又称形天。据《山海经·海外西经》记载:“刑天与天帝争神,帝断其首,葬之常羊之山。乃刑天以乳为目,以脐为口,操干戚以舞。”因此 ,刑天常被后人称颂为不屈的英雄。东晋诗人陶渊明《读山海经》诗:“刑天舞干戚,猛志固常在。”即咏此事,借寓抱负。【神话传说】 刑天原是一个无名的巨人,因和黄帝争神座,被黄帝砍掉了脑袋,这才叫刑天。“刑天”就是“砍头”的意思。 当炎... 阅读全文
posted @ 2007-08-01 11:22 间歇博客 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 最近在闲暇之余看了一些有关与中国上古神话的文章觉得很受用------------------------------------比如以前受某些游戏或影视节目影响一直以为刑天是世上古时期的一个大魔头当看完《山海经·海外西经》的记载刑天与天帝争神帝断其首葬之常羊之山乃刑天以乳为目以脐为口,操干戚以舞因此 刑天常被后人称颂为不屈的英雄东晋诗人陶渊明《读山海经》诗刑天舞干戚猛志固常在即咏此事借寓抱负---... 阅读全文
posted @ 2007-08-01 11:13 间歇博客 阅读(590) 评论(0) 推荐(0) 编辑
  2007年7月26日
摘要: 二、基本黑客技术 黑客态度是重要的,但技术更加重要。态度无法替代技术,在你被别的黑客称为黑客之前,有一套基本的技术你必须掌握。 这套基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去包括使用机器码编程,而知道最近才包括了HTML语言。但现在明显包括以下技术: 1 学习如何编程 这当然是最基本的黑客技术。如果你还不会任何计算机语言,我建议你从Python开始。它设计清晰... 阅读全文
posted @ 2007-07-26 22:19 间歇博客 阅读(247) 评论(0) 推荐(0) 编辑
摘要: Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术) 长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Intern... 阅读全文
posted @ 2007-07-26 22:03 间歇博客 阅读(244) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 10 下一页