上一页 1 2 3 4 5 6 7 8 ··· 10 下一页
  2007年7月24日
摘要: 1、瞒天过海, 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 2、趁火打劫 ,系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资... 阅读全文
posted @ 2007-07-24 21:54 间歇博客 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 三、Web2.0安全评估面临的挑战 在Web2.0这个异步的框架中,Web应用不再需要以前那么频繁的页面刷新和重定向,这样,一些原本能够被利用的服务器资源被隐藏了起来。以下是安全研究人员在理解Web2.0应用时面临的三个重要的挑战: (1)发现隐藏的调用:当浏览器载入的页面的XHR调用发生时,如何能够及时准确地发现它,是很大的挑战。 (2)网络爬虫问题:传统的网络爬虫应用无法应付浏览器中页面的所有... 阅读全文
posted @ 2007-07-24 21:44 间歇博客 阅读(336) 评论(0) 推荐(0) 编辑
  2007年7月19日
摘要: 遇阻:寻找VOD电影 首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。 可随后的情况让我呆住了,这台机器一共就C盘和D盘两个盘,容量加到一起也才20GB,这个容量是不可能装下上百部电影的,我要的VOD电影在哪里? ... 阅读全文
posted @ 2007-07-19 17:08 间歇博客 阅读(429) 评论(0) 推荐(0) 编辑
摘要: 最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客营人的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。 破门:久违的溢出工具 用X-Scan对该站点的Server扫描结果... 阅读全文
posted @ 2007-07-19 17:04 间歇博客 阅读(543) 评论(0) 推荐(0) 编辑
摘要: 一、引言 Ajax和交互式的Web Services正撑起Web2.0应用的大梁。技术的革新也给这项应用带来了新的安全挑战。 本文介绍了一些方法、工具和技巧,来研究Web2.0应用中面临的安全问题,介绍使用Firefox和它的插件来发现和定位安全漏洞。本文的内容主要有以下几个方面: (1)Web2.0应用架构和它面临的安全问题; (2)Web2.0安全评估面临的挑战,例如,发现隐藏的调用、网络爬虫... 阅读全文
posted @ 2007-07-19 17:00 间歇博客 阅读(242) 评论(0) 推荐(0) 编辑
  2007年7月16日
摘要: 1. systeminfo:让XP列出更多有用信息 Windows XP 总是在炫耀它可以给稳定工作多么长的时间!要想详细地了解这一信息,你可以接入 Windows的“开始菜单”,再开启“附件菜单”中的“命令提示符”,然后在其中输入“systeminfo”这个命令。电脑就会给你显示出许多有用信息,其中包括了这个系统的初次安装时间,以及本次持续运行的时间。假如你想要保留这些信息,你可以输入“sy... 阅读全文
posted @ 2007-07-16 15:26 间歇博客 阅读(354) 评论(0) 推荐(0) 编辑
摘要: 今天用同事机器机器时,发现中了毒,一看鼠标左键双击无法打开电脑,提示拒绝访问,右键可以打开,于是拿着几款专杀工具轮番杀了遍,注册表也动手改了,但是还是没有解决问题,最后添加了OPEN才将问题解决,下面就介绍一下这种情况的解决方法吧!auto病毒手工杀.-AMXKING 1、如果各分区下带autorun.inf一类的隐藏文件,删除后最好重新启动电脑。 2、在文件类型中重新设置打开方式(以XP为例)... 阅读全文
posted @ 2007-07-16 15:17 间歇博客 阅读(914) 评论(0) 推荐(0) 编辑
  2007年7月5日
摘要: l 猜解数据库中用户名表的名称 猜解法:此方法就是根据个人的经验猜表名,一般来说,user,users,member,members,userlist,memberlist,userinfo,manager,admin,adminuser,systemuser, systemusers,sysuser,sysusers,sysaccounts,systemaccounts等。并通过语句进行判断 H... 阅读全文
posted @ 2007-07-05 20:19 间歇博客 阅读(361) 评论(1) 推荐(0) 编辑
摘要: 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL 注入是从正常的WWW端口访问,而且表面看起来跟一般... 阅读全文
posted @ 2007-07-05 20:14 间歇博客 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,其实也不然,关键就在于敢动脑子。没有做不到的事情,只有想不到的事情;“人有多大胆,地有多大产”。闲话少说,且写正传! (一)抓肉鸡工具 工欲善其事,必先利其器。今天我们抓肉鸡主要使用以下几样工具: 1.emule,emule俗称“电驴”... 阅读全文
posted @ 2007-07-05 20:12 间歇博客 阅读(507) 评论(0) 推荐(0) 编辑
  2007年7月3日
摘要: 龙生九子是指龙生九个儿子,九个儿子都不成龙,各有不同。所谓“龙生九子”,并非龙恰好生九子。中国传统文化中,以九来表示极多,有至高无上地位,九是个虚数,也是贵数,所以用来描述龙子。龙有九子这个说法由来已久,但是究竟是哪九种动物一直没有说法,直到明朝才出现了各种说法。明代一些学人笔记,如陆容的《菽园杂记》、李东阳的《怀麓堂集》、杨慎的《升庵集》、李诩的《戒庵老人漫笔》、徐应秋的《玉芝堂谈芸》等,... 阅读全文
posted @ 2007-07-03 10:23 间歇博客 阅读(335) 评论(0) 推荐(0) 编辑
  2007年6月22日
摘要: 原因 如果注册表包含一个或多个注册表项从一个以前安装的 Excel 可能会发生此问题。 解决方案 要解决此问题, 请按照下列步骤。警告 : 如果注册表编辑器使用不当, 可能会造成严重问题, 可能需要重新安装操作系统。 Microsoft 无法保证您能解决因注册表编辑器使用不当而导致问题。 需要您自担风险使用注册表编辑器。 1. ... 阅读全文
posted @ 2007-06-22 10:26 间歇博客 阅读(2576) 评论(0) 推荐(0) 编辑
  2007年6月21日
摘要: 只需将猫一端连ADSL,另一端连集线器。所有电脑连集线器上。任一电脑IP设为192.168.0.1,其它电脑的网关设为该IP。掩码均为255.255.255.0 。在主机的电脑上设置网卡属性“允许其他用户通过此连接访问网络”。各机子上DNS填为当地可用的。这样主机pppoe拨号连上网络后所有机器均可上网。 阅读全文
posted @ 2007-06-21 11:04 间歇博客 阅读(637) 评论(0) 推荐(0) 编辑
  2007年6月18日
摘要: 骂人看来是件容易的事。但骂人之道,要有修养、有学问。有哲学、有艺术……骂人要骂得典雅,有风度、有幽默。如果张开血盆大口,赤裸裸开门见山,什么祖宗八代、猪狗牛羊、死鬼杀千刀,如是等而下之乱搞两性关系,这是拨妇式骂街,不必深谈。再者,如骂人骂得不痛不痒,不即不离,口中喃喃而不知所云,被骂者一头雾水。这是黄口小儿念经式,亦谓之不人流也。故骂人之道,最忌生吞活剥,心浮气躁,骂得人七窍生烟,斩得人刀... 阅读全文
posted @ 2007-06-18 18:33 间歇博客 阅读(1115) 评论(0) 推荐(0) 编辑
  2007年6月16日
摘要: 先画一滴从下落再到散开的雨滴,然后持续不断地将这个雨滴复制到画面上,从而产生下雨的效果. 步骤: 1.打开Flash MX 2004,新建文档,设置文档大小550*400像素,帧频设为30FPS,背景设为黑色. 2.按ctrl+F8新建一电影剪辑元件,在该元件中绘制一滴从下落再到散开的雨滴(形状渐变和动作渐变均可).最后一帧加帧代码stop();. 3.按ctrl+L打开库,选中... 阅读全文
posted @ 2007-06-16 22:31 间歇博客 阅读(800) 评论(0) 推荐(0) 编辑
  2007年6月13日
摘要: 一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆,容... 阅读全文
posted @ 2007-06-13 17:29 间歇博客 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 陕西小吃——凉皮制作方法材料(两人份) 面粉(最好是高筋面粉,即Bread flour) 2杯(1杯240ml,2杯面粉大约250克); 凉水 约2杯; 盐 1小匙(3克);做法: 1、把面粉和盐过筛后(没有筛子也可以不过),一点点的加入水搅成面糊。注意每次加入的水不要太多,一点一点的加,搅匀之后再加,这样搅出的面糊才光滑无粉粒。搅得次数越多,做出的凉皮儿才越筋。大约搅20分钟即可。需要注意的是面... 阅读全文
posted @ 2007-06-13 17:04 间歇博客 阅读(1977) 评论(3) 推荐(0) 编辑
  2007年6月12日
摘要: 只推荐有电脑基础知识的朋友用! 1.打开“我的电脑”-“工具”-“文件夹选项”-“查看”-在“显示所有文件和文件夹”选项前打勾-“确定”2.删除以下文件夹中的内容: c:\documents and settings\用户名\cookies\下的所有文件(保留index文件) c:\documents and settings\用户名\local settings\temp\下的所有文件(用... 阅读全文
posted @ 2007-06-12 14:58 间歇博客 阅读(235) 评论(0) 推荐(0) 编辑
  2007年6月9日
摘要: 一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与“FTP 隧道技术”,也就是两台机器不直接传输数据,而是利用第三台机器(FTP服务器)来交换数据. SUF(Shell Use Ftp)顾名思义,就是通过FTP的Shell。这种奇妙的思路真叫绝的,它充分利用防火墙“外严内不严”的漏洞,客户端生成服务端后,把客户端主机的IP发送到FTP里,然... 阅读全文
posted @ 2007-06-09 21:45 间歇博客 阅读(233) 评论(0) 推荐(0) 编辑
  2007年6月8日
摘要: pcanywhere 重启后 连接时输入用户名密码时下面多了一个域但我没设过域我也试过几个常用的域的名字都不对现在我进不去了服务器了郁闷! --------------------------------------------经过在网上查资料和询问朋友们已经解决了可能是重启后结合了windows验证而windows验证优先所以现在用户名要输入administrator密码还是以前的域留空就可以连... 阅读全文
posted @ 2007-06-08 10:36 间歇博客 阅读(739) 评论(0) 推荐(0) 编辑
  2007年6月7日
摘要: 给大家介绍一个不错的网站(关于gif动画的)上面收罗了海量的gif动画都作了分类比如拳皇全部人物的出招和其他很多精彩的gif动画值得收藏网址如下:http://www3.emu-zone.org/host/emugif/ 阅读全文
posted @ 2007-06-07 18:09 间歇博客 阅读(887) 评论(0) 推荐(0) 编辑
  2007年6月6日
摘要: 间歇间建议大家还是要学习一下完全版的ghost是怎样用的不能完全依赖一键恢复这样的工具来源:中国黑客联盟阿V最近看很多菜鸟朋友使用电脑的时候都很愁心。然后到黑盟来求救,明明刚刚重新装完系统,可没过三两天又是病毒又是木马,要么就是疑难杂症,再次重新安装系统又要40多分,在加上驱动 软件 都要重新安装。这样也太麻烦了,怎么样能让菜鸟安心呢? 今天教大家使用GHOST,本次带来的版本是: 一键还原G... 阅读全文
posted @ 2007-06-06 10:41 间歇博客 阅读(738) 评论(0) 推荐(0) 编辑
  2007年5月31日
摘要: 在注册表中打开HKEY_CURRENT_USER\Control Panel\Desktop目录,把里面的AugoEndTasks键值改为1。如果注册表中找不到AutoEndTasks键值,则可以自己建一个串值并把它改为这个名字,值设为1就可以了。 阅读全文
posted @ 2007-05-31 11:30 间歇博客 阅读(266) 评论(0) 推荐(0) 编辑
  2007年5月30日
摘要: 于五月25、26两日穿越洛阳三大界(嵩县、栾川、南阳西峡县)于西峡进山,从白云山景区出 一日,晨起,果日光哗哗。决策向顶,上数里,至一隐蔽小经。又三里,将近顶,为平台。具无可观。 乃从小径下山,三里,俯见一树林,颇觉秀蔚,宛转处为曲所遮,不能一望尽收。 至则宿其中。 翌日,天山一碧如黛,不暇晨餐,即循山路下白云山。 少休,即回。 阅读全文
posted @ 2007-05-30 10:27 间歇博客 阅读(289) 评论(1) 推荐(0) 编辑
  2007年5月29日
摘要: 技巧一:暂时隐藏不用的策略 如果你是初学使用组策略,肯定被组策略编辑器里名目繁多的策略弄了个头晕眼花,由于不熟悉每个策略的具体位置,有时候为了配置一个策略您可能要在组策略编辑器里翻找大半天,这时候我们就可以使用组策略编辑器的“筛选”功能。 在“开始”菜单的“运行”中输入“gpedit.msc”打开组策略编辑器,在左侧窗格中选择一个目录,单击右键,在弹出的快捷菜单中选择“查看→筛选”命... 阅读全文
posted @ 2007-05-29 15:34 间歇博客 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 传说中的魔戒具有强大的魔力,可以让人具有征服世界的力量,在Windows中也有一枚“魔戒”——组策略,它既可以让你方便地控制单机,也可以轻易的控制整个网络。本文将教会你控制住着枚魔戒蕴含的强大力量,让你在Windows的世界中随心所欲。 小知识 组策略:组策略是从Windows 2000中开始使用的管理技术,管理员可以使用组策略对一台或多台计算机的各种选项进行设置。组策略的使用非常灵活,... 阅读全文
posted @ 2007-05-29 15:33 间歇博客 阅读(507) 评论(0) 推荐(0) 编辑
  2007年5月28日
摘要: 现在,内存的重要性是越来越显现了。用户在运行程序或游戏时一般至少需要64MB的内存才能拥有较满意的效果;如果您想达到运行非常流畅的话,就要考虑安装128MB以上的内存了。但考虑到现今内存的价格,盲目的购买内存条显然是不可取的。当然如果条件许可,添加内存容量将比升级其他硬件能得到更好的效果。可是如果你暂时没有经济实力或者是由于别的原来暂时不准备增加你的物理内存的大小的话,不妨从虚拟内存中打打主意,... 阅读全文
posted @ 2007-05-28 15:00 间歇博客 阅读(491) 评论(0) 推荐(0) 编辑
摘要: 其实,Windows XP还有一个更安全的“启动密码”,这个密码显示在用户密码前,而且还可以生成钥匙盘,如果设置它,你的Windows XP就更加安全了,下面我们就来制作这个“启动密码”。 1. 设置启动密码 依次选择“开始→运行”,在“运行”对话框中输入“Syskey”命令,接着弹出“保证Windows XP账户数据库安全”界面,单击“更新”按钮。在“启动密码”界面中点选“密码启动”单选框,... 阅读全文
posted @ 2007-05-28 11:37 间歇博客 阅读(306) 评论(0) 推荐(0) 编辑
摘要: Windows系统目录是Windows操作系统的重要目录,当我们访问这个目录时,系统会提示你这个目录的重要性,如果需要进入,只需要单击“显示文件”就可以大摇大摆地走进去了。如果我们给Windows目录增加一个进入口令,只有那些口令输入正确的人才能进入,这样,你的Windows目录不是安全多了,而且一些不愿让别人看到的文档也可以放到里面。 给Windows目录加口令,我们需要借助W... 阅读全文
posted @ 2007-05-28 11:18 间歇博客 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击?别开玩笑了,我们只是菜鸟,不是黑客,我们只会看看网页,聊聊天,连QQ号是怎么被盗的都不知道,还能把盗号者怎么样呢?其实喜欢盗号的所谓“黑客”们,也只是利用了一些现成的盗号工具,只要我们了解了QQ号被盗的过程,就... 阅读全文
posted @ 2007-05-28 10:19 间歇博客 阅读(902) 评论(2) 推荐(0) 编辑
  2007年5月22日
摘要: 第1章 信息搜集 1.1 网站信息搜集(1) 网站是一个网络或集团的身份象征,它直接暴露在因特网上,为来访者提供服务,或被集团、公司用来开展业务,因而网站的安全问题就显得尤为重要。不知从何时开始,“入侵网站”、“涂鸦网站”成了入侵者用来证明自己实力的“竞赛”。 1.1.1 相关知识 1.IP地址 IP地址是计算机在因特网上存在的标识,因特网上的每一台计算机必须有标识自己的IP... 阅读全文
posted @ 2007-05-22 18:19 间歇博客 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 开始---程序---管理工具---本地安全策略 500)this.width=500" border=0> IP安全策略中 ---创建IP安全策略 500)this.width=500" border=0> 下一步---输入策略名称,你可以取名称为 (封25端口) 下一步---下一步---到默认选择身份验证方式(你可以选择最后一个,并输入一个密钥串.密钥就相当与超级密码) 500)this.w... 阅读全文
posted @ 2007-05-22 18:11 间歇博客 阅读(409) 评论(0) 推荐(0) 编辑
  2007年5月21日
摘要: 灰鸽子工作室已经正式宣布关闭,但并不代表灰鸽子就此消失,散播在网络上的灰鸽子客户端仍然会对用户造成威胁。所以广大网民还是需要利用免费的灰鸽子专杀工具(http://bbs.security.ccidnet.com/read.php?tid=288045)彻底清查一下自己的电脑,看是否已经轮为别人的“肉鸡”。 为了帮助已经感染灰鸽子的用户彻底清除掉灰鸽子,金山毒霸反病毒专家针对最新版的灰鸽子2007... 阅读全文
posted @ 2007-05-21 19:05 间歇博客 阅读(453) 评论(0) 推荐(0) 编辑
  2007年5月17日
摘要: 最近老是出差好久没写了送大家一个礼物:破解网通下挂限制(已测试,简单有效)ftp://down@ftp.polsnet.com/CNCDEC(polsnet.com).rar本软件是提供河南网通用户名到实际上PPPoE用到的用户名转换工具,把网通提供的用户名(如:XXA*****)输入到软件的第一个文本框,单击计算按钮,在第二个框中就是实际的PPPoE的用户名,我们用xp系统自带的PPPoE拨号工... 阅读全文
posted @ 2007-05-17 11:27 间歇博客 阅读(3321) 评论(7) 推荐(0) 编辑
  2007年5月11日
摘要: 众所周知,现在市面上已经很少有PS1的游戏碟卖了,想玩的话大家只有从网上下镜象,用模拟器来玩或者刻成碟子来玩,我想有很多玩家都会象我一样把镜象刻成光碟来保存,因为毕竟电视游戏还是用电视来玩,感觉才好!好了,下面我就开始教大家怎么刻录.首先,大家要明白什么格式的镜象有几种格式一般来说,大家从网上下的镜象文件格式无外乎以下几种:1、CUE+BIN2、CCD+SUB+IMG3、MDS+MDF其实,网上的... 阅读全文
posted @ 2007-05-11 16:44 间歇博客 阅读(7397) 评论(2) 推荐(0) 编辑
  2007年5月8日
摘要: 大家用网通的宽带的话就会知道每当拨号连接成功时就会弹出一个网通的广告按照流氓软件的标准网通绝对能沾边更可气的是ADSL资费标准的单位是xxx元/户难道一户等同于一台?更多的原因上一篇文章已经说过了只能感叹流氓有技术,谁也挡不住!!! 阅读全文
posted @ 2007-05-08 18:32 间歇博客 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 绿豆冬瓜汤 原料:绿豆150克,冬瓜500克,精盐6克,味精4克,葱花15克. 做法:绿豆拣洗净,用开水浸泡30分钟;冬瓜削皮,去瓤,切成厚片.净锅上火,加入适量清水,放入绿豆,小火煮至软烂后,再放入冬瓜片,烧至冬瓜熟透,调入精盐、味精,搅溶,撒上葱花即成. 还有一种间歇独家秘制的绿豆汤做法绝对简单抓一把绿豆洗净后放入保温壶中然后添满开水一个小时后满满一壶的绿豆汤就OK了你要不知道这一招那就绝对不... 阅读全文
posted @ 2007-05-08 10:23 间歇博客 阅读(232) 评论(0) 推荐(0) 编辑
  2007年4月30日
摘要: 三月中旬开始我在洛阳市一个比较大的酒店做兼职主要就是帮总经理、总厨打一些文字资料和做一些简单的图片基本没有脑力劳动当初也是因为这个才去的通过一个多月的兼职我学到了很多知识其中我认为最重要的是酒店管理因为刚到的时候就有幸参加了五常管理小组发了一些酒店很少一部分人才有的资料在这儿才知道要管理一、二百人的酒店那是相当的复杂没有一套完备的管理体系真的很难做到这将是我收获的重要资产. 阅读全文
posted @ 2007-04-30 18:54 间歇博客 阅读(254) 评论(0) 推荐(0) 编辑
  2007年4月29日
摘要: 严重抗议中国网通(集团)有限公司河南省分公司的霸权主义!!申诉方:间歇姓 名:***通信地址:洛阳美伦凤凰城6-2-510邮 编:471003电 话:13373796634E-mail: godjiahui@gmail.com申诉日期: 2007-04-29 11:51:29服务部门:企业名称:中国网通(集团)有限公司河南省分公司通信地址:中国网通(集团)有限公司河南省分公司邮 编:450... 阅读全文
posted @ 2007-04-29 17:14 间歇博客 阅读(1355) 评论(9) 推荐(0) 编辑
摘要: [全屏欣赏] 多谢。先找个游戏截图下来做成MC,在用Key.isDown和Key.getCode() 判断,因为为了游戏的连贯性、触发的动作比较多了,例如先按左、在按上 和按上再按左是不一样的,所以写的时候要留意点,不要到写一半的时候 才发现连贯性有问题的~~~ 看下代码就知道有那些触发的条件了。-------------------------------------... 阅读全文
posted @ 2007-04-29 11:38 间歇博客 阅读(520) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 10 下一页