作者:Tuuzed(土仔)
版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。
http://www.cppblog.com/tuuzed/archive/2008/03/16/44656.html
某日,你“偶然”登陆到了一台服务器上,在确认管理员不在后,开始在服务器上做起一些见不得人的事来。但,这时的你一定不是“心定定”,你或许是在想:万一这时有用户登陆进来怎么办?如果有什么程序能在有用户登陆进来时提醒一下,那该多好。
“自己动手,丰衣足食”的时候又来了。搞个思路吧:WIN32系统离不开消息,有人登陆应该会给个消息;得到消息了,判断是什么人登陆;根据登陆用户的权限做出反应。
阅读全文 »
来源:Greysign-懒人小G的笔记㊣
最近发现在病毒肆虐的情况下,网友们的安全意识提高,对电脑领域的探索也比较有热情。由于其中的技术涉及到很多的敏感的黑客技术,普通网友们只能从一些黑客网站上探索学习。
但是目前的黑客站点都不是正规网站,乍看是琳琅满目,实质是危机四伏。里面有很多居心不良的人在想尽办法欺骗用户,或者直接捆绑病毒了。而且里面那些所谓黑客的人,思想实在不敢恭维。我们学习是为了帮助更多的人,为别人做点什么,而不是为了所谓自由,所谓技术。那只是一个途径,工具而已。我们是要用我们自由支配的时间,还有技术,来改善这个世界的点点滴滴。
我相信总会有那么一群人,暂且不论技术高底,但他们心怀大思想。他们不会说人人有责,而是想我有责任。所以我想尽我的一点力量,普及一下我所掌握的点滴技术,还有最重要的就是让大家有一份正确的思想。
阅读全文 »
Tags: 解密
鬼仔注:备份xmp.rar。
来源:余弦函数
JavaScript乱码解密采用这招,实在是非常的方便。比alert与dom节点解密(比如使用document.getElementById获取某个dom节点,然后innerText进去)方便多了。以前我写过《<xmp>标签解密大法》。
今天解密了一个js乱码。一个real的,还有两个不认识我,我也没心情去认识它们。《<xmp>标签解密大法》中有句话是这样的:“ 阅读全文 »
Tags: xmp
来源:余弦函数
在JavaScript网页的解密中。<xmp>标签居然也起到很重要的作用!因为这对<xmp></xmp>标签内的HTML元素将被渲染为文本,按原样输出。将下面代码保存为xmp.htm,你试试就知道了:)
<xmp>
<html>
<head>
<title>JavaScript解密/title>
</head>
<body>
xmp内的所有标签将被显示!
</body>
</xmp>
1、根据这个原理,我们就可以开始构造代码,以将HTML中被加密了的代码解密出来,这样解密出的代码是可以直接复制的,这个灵感来自好友阿郎提供的那段加密代码:http://www.asptop.cn/article/article_144_1.asp,这是经过CryptHTML加密的:
阅读全文 »
Tags: xmp
/*
标 题: 【原创】“机器狗”病毒驱动部分逆向分析注释(C代码)
作 者: dream2fly(QQ:838468959)
时 间: 2008.03.13 于深圳科技园
链 接; http://www.dream2fly.net
版 本: 1.0
【软件名称】: 机器狗(病毒)
【下载地址】: http://www.dream2fly.net 或 自己搜索下载
【加壳方式】: 未知壳
【编写语言】: MASM
【使用工具】: IDA
【操作平台】: win2003
【软件介绍】: 穿透冰点型带驱动病毒
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
*/
阅读全文 »
Tags: 机器狗
零客网络安全小组www.0kee.com”或者以超连接方式注明
———————————灰常不淫荡的割JJ线——————————-
程序名称:Cmsez Web Content Manage System v2.0.0
漏洞发现:小帥(小帅)
公布时间:08-03-14
漏洞影响:严重
漏洞文件:comments.php viewimg.php
官方站点:http://www.cmsez.com/
漏洞代码:
—————
<?
//comments
include "mainfile.php";
$art=new article();
//设定
$confirm='yes';//yes:需要管理员认证后才能显示,no:直接显示
阅读全文 »
Tags: 0day,
Cmsez
—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件User_Address.asp:
阅读全文 »
Tags: OBlog,
SQL Injection,
SQL注入,
漏洞
作者:zhouxiaoyong (zhouhongyun1978_at_gmail.com)
来源:安全焦点
NDIS HOOK是专业级防火墙使用的一种拦截技术,NDIS HOOK的重点是如何获得特定协议对应NDIS_PROTOCOL_BLOCK指针,获得了该指针,接下来就可以替换该协议所注册的收发函数,而达到拦截网络数据的目的。
获得NDIS_PROTOCOL_BLOCK指针的方法一般是用NdisRegisterProtocol注册一个新的协议,所获得的协议句柄实际上就是一个NDIS_PROTOCOL_BLOCK指针,顺着该指针遍历NDIS_PROTOCOL_BLOCK链表,就可以找到你所要挂钩的协议所对应的 NDIS_PROTOCOL_BLOCK.之所以可以这样做,是因为每 阅读全文 »