2005年9月2日

摘要: 一、关于盗版 (一)盗版的主要方式 软件的盗版主要有盗版技术和盗版使用两种情况。 盗版技术指非法侵占别人的软件技术成果,主要有盗用源程序,非法使用算法,设计思想和设计图样(界面)。软件技术盗版涉及更多的是法律和管理问题,主要依靠产权、专利相关法律来解决。我们看到,过去一段时间里技术本身显得无法直接保护自己。 软件的盗版使用,是指非法复制和使用软件。在没有采取反盗版措施的情况下,软件盗版使用指未授权... 阅读全文
posted @ 2005-09-02 12:15 surfer 阅读(2298) 评论(0) 推荐(0) 编辑
 
摘要: 随着Windows XP/Server 2003的流行,越来越多的用户开始选择NTFS文件系统,NTFS的好处自然是大大增强了系统的安全性,在“安全”标签页下,我们可以在这里为不同级别的用户设置相应的访问控制权限,包括完全控制、修改、读取和运行、列出文件夹目录、读取、写入、特别的权限等,你只需要在“允许”和“拒绝”下简单勾选即可,点击“高级”按钮还可以设置更多的特殊权限,这里就不多说了。 其实... 阅读全文
posted @ 2005-09-02 12:13 surfer 阅读(507) 评论(0) 推荐(0) 编辑
 
摘要: 关键字: TCP/IP,UDP,三阶段握手,SYN扫描,FIN扫描,秘密扫描,间接扫描,诱骗扫描,指纹,协作扫描。 -------------------------------------------------------------------------------- 正文: 端口扫描技术 前言 第一部分,我们讲述TCP连接的建立过程(通常称作三阶段握... 阅读全文
posted @ 2005-09-02 12:12 surfer 阅读(437) 评论(0) 推荐(0) 编辑
 
摘要: 批处理文件是无格式的文本文件,它包含一条或多条命令。它的文件扩展名为 .bat 或 .cmd。在命令提示下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe按照该文件中各个命令出现的顺序来逐个运行它们。使用批处理文件(也被称为批处理程序或脚本),可以简化日常或重复性任务。当然我们的这个版本的主要内容是介绍批处理在入侵中一些实际运用,例如我们后面要提到的用批处理文件来给系统打补丁... 阅读全文
posted @ 2005-09-02 12:11 surfer 阅读(675) 评论(0) 推荐(0) 编辑
 
摘要: 一般木马启动的办法不外乎以下几种:1.启动组2.autoexe.bat3.注册表4.win.ini5.sysytem.ini6.winstat.bat7.*.inf8.*.autorun那么我们如何把自己的马儿注册为系统服务,从而增强其隐蔽性呢?下面是实现办法:我们所需的工具已经由微软提供在win2000 resouce kit工具包里,名为instsrv.exe srvany.exe reg.e... 阅读全文
posted @ 2005-09-02 12:09 surfer 阅读(524) 评论(1) 推荐(0) 编辑
 
摘要: 你有没有遇到注册表被锁定,无法打开注册表来手工修复呢?HOHO~~很多人都为这个头疼吧,相信你被锁定一次就知道他的操作原理了:修改[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]下的DisableRegistryTools值为1解锁的方法也有几种,比如程序用API函数调用注册表直接删除,做一个... 阅读全文
posted @ 2005-09-02 12:08 surfer 阅读(411) 评论(0) 推荐(0) 编辑
 
摘要: 如有不懂请与本人联系!本文章仅仅做技术交流,如用做其他用途,恕于本人无关 :) -------------------------------------------------------------------- 阅读全文
posted @ 2005-09-02 12:08 surfer 阅读(384) 评论(0) 推荐(0) 编辑
 
摘要: 今天给大家说一下 在动网BBS下一个做后门的新思路 大家入侵完一个动网BBS后,怎么做一个后门,这个是我攻击一个黄色网站时候想到的,但不知道是不是有人已经比我先想到,我就在这里说了!好了,开始吧,我们在他论坛下找到show.asp,然后编辑!在最下面插入"" then%>save Success!"%>Save UnSuccess!"%>我只是把人家的代码拆分了一下用用,嘿嘿,别建议哈然后大家看一... 阅读全文
posted @ 2005-09-02 12:07 surfer 阅读(232) 评论(0) 推荐(0) 编辑
 
摘要: 要想偷别人的QQ,方法有很多了。利用恶意网页使对方的电脑被共享出来是很有趣的一招。方法是:在你的网站网页中加入如下内容的代码: 上面的代码大家一定很容易读懂,简单说来就是通过修改对方_blank>注册表中的键值,把对方的C盘共享出来,如果想让对方的其他盘都共享请自行设置。 述代码中{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}代表Windows Script... 阅读全文
posted @ 2005-09-02 12:06 surfer 阅读(1099) 评论(0) 推荐(0) 编辑
 
摘要: 前几天群里的兄弟给了一个网站www.111.com,问我可不可以入侵. 一.踩点ping www.111.com 发现超时,可以是有_blank">防火墙或做了策略.再用superscan扫一下,发现开放的端口有很多个,初步估计是软件_blank">防火墙.二.注入从源文件里搜索关键字asp,找到了一个注入点.用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成,哈哈,看来管理员太粗心... 阅读全文
posted @ 2005-09-02 12:05 surfer 阅读(301) 评论(0) 推荐(0) 编辑
 
摘要: help1="IIS后门设置器 --------------- 4月5号2005 年"help2="请输入正确的虚拟目录名称和映射的路径,格式如下"help3=" cscript.exe iis.vbs 虚拟目录的名称 映射的路径"help4="例如: cscript.exe iis.vbs lh e:\"set Args = Wscript.Arguments if args.co... 阅读全文
posted @ 2005-09-02 12:04 surfer 阅读(312) 评论(0) 推荐(0) 编辑
 
摘要: 如何检测一个系统中是否有木马程序呢?现仅以一些简单的木马惯用伎俩做说明: 1、启动任务管理器,看其中是否有陌生进程,记录下来,暂时别动它 2、启动注册表编辑器,查看以下几个地方: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run... HKEY_CURRENT_USER\Software\Micro... 阅读全文
posted @ 2005-09-02 11:55 surfer 阅读(261) 评论(0) 推荐(0) 编辑
 
摘要: Access Control List(ACL) 访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protoco... 阅读全文
posted @ 2005-09-02 11:50 surfer 阅读(552) 评论(0) 推荐(0) 编辑
 
摘要: 各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在作怪。 这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用及企业网络维护方面的防毒经验从以下几个方面... 阅读全文
posted @ 2005-09-02 11:41 surfer 阅读(500) 评论(0) 推荐(0) 编辑
 
摘要: 无共享主机的一些长期控制办法与防范 ——上传下载、突破_blank">防火墙与后门架设 一、文件的传输: 以下所述方法都是在远程主机没有开启共享的条件下实现的。 1、 打开共享 使用IDQ、WebDAV等方法对目标进行溢出攻击之后得到system权限,使用net share查看一下共享,发现一个共享都没有打开。没有办法应设对方的硬盘就不方便上传下载文件。 其实最简单的办法就是打开它的共享, 这样... 阅读全文
posted @ 2005-09-02 09:41 surfer 阅读(271) 评论(0) 推荐(0) 编辑
 
摘要: 大多数人以为网络钓鱼除了是那些旨在欺骗人们提供银行账户号码的假冒的电子邮件之外就是窃取人们的身份信息。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比前面说的更复杂和更可怕。 这个联盟在新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们... 阅读全文
posted @ 2005-09-02 09:40 surfer 阅读(680) 评论(1) 推荐(0) 编辑
 
摘要: 首先找一个没有固顶帖子的版面,自己找找去。一个论坛总不可能哪个版块都有固顶吧?点进去看看有没有固定帖子什么的,我是自己架设的平台做测试的。当然要“符合”漏洞条件了。以前台管理员的身份登陆,也不一定要用前台管理员进去,一个斑竹就行,能固顶帖子就行了,然后随便发个帖子。然后点下设置固顶如图1 按正常的方式固顶,如图2 ... 阅读全文
posted @ 2005-09-02 09:39 surfer 阅读(311) 评论(0) 推荐(0) 编辑
 
摘要: 教育部的一纸文件,国内各大高校的bbs一夜之间都被设置成只允许校内发帖。我们学校论坛是采用bbsxp(破论坛系统),本来由于服务器带宽的原因,人气就很低。管理员哥哥又封了校外的ip,不能登陆发帖。好多斑竹都是在用校园里的铁通宽带上网,还有些毕业了的,我们电脑版的可爱的echo,都进不来....(废话一大堆)OK让我们开始。论坛过滤 ip是在setup.asp这个页,if Request.Cooki... 阅读全文
posted @ 2005-09-02 09:38 surfer 阅读(465) 评论(0) 推荐(0) 编辑
 
摘要: 文章作者:LiNzi [BCT&混客联盟](chinaskyv@163.com)信息来源:邪恶八进制信息安全团队正文代理在入侵里的作用-----妙用代理,渗透内网一、踩点主机: http://www.baidu.com/OS:Windows 2000 + IIS 5.0 + MSSQL端口:80 21数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.首页存在注入漏洞,s... 阅读全文
posted @ 2005-09-02 09:37 surfer 阅读(389) 评论(0) 推荐(0) 编辑
 
摘要: 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,这是基础的hacking技能。在1997年,理所当然的,你必须学会C。但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer。除此,你还必... 阅读全文
posted @ 2005-09-02 09:35 surfer 阅读(329) 评论(0) 推荐(0) 编辑