当前位置:武林网武林书院实战演练攻防提权 → 书院列表
书院标题关闭所有内容预览 | 展开所有内容预览
  • 如何突破各种防火墙 [内容预览] 446 | 2015-11-01 09:34:46
    现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。一防火墙基本原理首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。││---...

    [阅读全文]

  • [图文] 免费也疯狂 8款Windows7专用免费杀毒软件推荐 [内容预览] 13 | 2014-09-02 22:00:45
    微软Windows7受到了世界范围内的欢迎,当然国际各大软件厂商也在开发自己的Windows7版本。今天笔者推荐的就是各大杀毒软件厂商推出的免费Windows7专属杀毒软件(本地下载速度较快,软件皆为免费英文版)。  1、MicrosoftSecurityEssentials    MicrosoftSecurityE...

    [阅读全文]

  • U盘木马不用慌!eSacnAV端口安全功能 [内容预览] 29 | 2014-09-02 22:00:06
    微软近日刚曝出"快捷方式自动执行"高危0day漏洞,攻击代码很快就出现在国内外黑客论坛中。安全专家警告说,该漏洞涉及XP、Vista、Win7等几乎所有Windows平台,U盘、手机、数码相机等所有USB设备都将成为木马病毒的传播通道,该漏洞已因此成为2010年以来最为严重的安全漏洞。  eScanAV个人安全套装下载...

    [阅读全文]

  • AirCrack的中文手册 [内容预览] 7 | 2014-09-02 21:59:31
    AirCrack中文手册1.0//翻译:GaA.Ra(zhoufan#yahoo.cn)//随意转载,但请保留此部分信息,谢谢///1.AirCrack-ngAircrackisan802.11WEPandWPA-PSKkeyscrackingprogramthatcanrecoverkeysonceenoughdat...

    [阅读全文]

  • 新病毒时代我们如何才能保护自己的安全 [内容预览] 21 | 2014-09-02 21:59:11
     电脑病毒总是突如其来、在我们不经意的时候光顾,而它们经常是通过我们非常熟悉且为之做好准备的方式来访。好像两年前,在宏病毒盛行的时代,美丽莎(Melissa)病毒借助Word宏疯狂肆虐了一把。而在蠕虫病毒频频闹事之际,爱虫(ILOVEYOU)病毒在Outlook地址簿上搜索到联系人后,“情书”一时满天飞,一句“ILov...

    [阅读全文]

  • Web服务器性能/压力测试工具http_load、webbench、ab、Siege使用教程 [内容预览] 23 | 2014-09-02 21:58:31
    一、http_load程序非常小,解压后也不到100Khttp_load以并行复用的方式运行,用以测试web服务器的吞吐量与负载。但是它不同于大多数压力测试工具,它可以以一个单一的进程运行,一般不会把客户机搞死。还可以测试HTTPS类的网站请求。下载地址:http://soft.vpser.net/test/http_...

    [阅读全文]

  • 识别病毒文件的四个非常不错的方法 [内容预览] 14 | 2014-09-02 21:57:55
    一、文件时间如果你觉得电脑不对劲,用杀毒软件检查后,没什么反映或清除一部分病毒后还是觉得不对劲,可以根据文件时间检查可疑对象。文件时间分为创建时间、修改时间(还有一个访问时间,不用管),可以从文件的属性中看到,点选文件,右击,选择菜单中的属性就可以在“常规”那页看到这些时间了。通常病毒、木马文件的创建时间和修改时间都比...

    [阅读全文]

  • 揭秘灰鸽子病毒:完整预防猎杀方案提供 [内容预览] 19 | 2014-09-02 21:57:34
    灰鸽子怎么预防“灰鸽子”  灰鸽子自身并不具备传播性,一般通过网页、邮件、IM聊天工具、非法软件四种途径进行传播。  网页传播是指病毒制作者将灰鸽子病毒植入网页中,用户浏览即感染;邮件传播是指灰鸽子被捆绑在邮件附件中进行传播;IM聊天工具传播是指通过即时聊天工具传播携带灰鸽子的网页链接或文件;非法软件传播是指病毒制作者...

    [阅读全文]

  • [图文] 安全知识:基于C/S架构的分布式防火墙 [内容预览] 6 | 2014-09-02 21:57:02
    随着政府、企业、个人主机的网络安全需求的与日俱增,防火墙技术应运而生。传统的边界式防火墙是企业内部网络与外部网络的一道屏障,但是其无法对内部网络访问进行控制,也没有对黑客行为进行入侵检测和阻断的功能。企业迫切需要一套真正能够解决网络内部和外部,防火墙和防黑客的安全解决方案,而基于C/S架构的分布式防火墙很好地满足了这一...

    [阅读全文]

  • net-snmp 安装后运行出错的解决 [内容预览] 11 | 2014-09-02 21:56:41
    /usr/local/bin/snmpget:errorwhileloadingsharedlibraries:/usr/local/lib/libnetsnmp.so.25:cannotrestoresegmentprotafterreloc:Permissiondenied执行任何snmp的程序都出现这种错误原因是...

    [阅读全文]

  • 解析最新VB100测试报告 [内容预览] 9 | 2014-09-02 21:47:14
    编辑:这其实是可牛的一片广告,但分析还是比较科学的,希望多一点这样的广告国产杀毒软件市场历来不缺新闻,当然更多的还是口水和各种猜忌冲突等等。其实我们更关心的还是技术方面的进步。最近一条消息引起了笔者的关注。那就是在最新的VB100测试中,国产杀毒软件几乎全军覆没,大名鼎鼎的瑞星、360、金山都没有通过测试。唯一一个通过...

    [阅读全文]

  • 使用HIPS如何搭配防火墙 [内容预览] 6 | 2014-09-02 21:44:58
    对于广大的ADSL虚拟拨号用户对于防火墙安全的需求是怎么样的呢?  对于个人用户而言对安全需求较大的主要集中在个人私密信息上如银行帐号游戏帐号等有效且准确的截获并阻止这些私密信息向互连网传送显得尤为重要  而对于外部攻击的安全需求则不是这么高因为ADSL虚拟拨号的特殊性在每次拨号成功后其从网络供应商那里获得的IP地址都...

    [阅读全文]

  • [图文] Vmware Exsi使用简要说明 [内容预览] 7 | 2014-09-02 21:42:21
    VMwareVmwareExsi使用简要说明界面介绍1资源分配3创建内存、CPU资源池3创建硬盘资源池6把系统的ISO文件上传到EXSI服务器上11创建虚拟机11启动虚拟机12映射本地的ISO和光驱12虚拟机示例:13界面介绍Exsi的管理工具可以用vSphereClient来管理虚拟机、管理虚拟的网络交换机、管理物理...

    [阅读全文]

  • 独立主机防火墙端口自动设置脚本 [内容预览] 16 | 2014-09-02 21:32:29
    本脚本功能,自动开启网卡中TCP/IP筛选器功能,然后自动批量添加您定义的端口,非常方便,一般设置了IP过滤就可以不用Windows防火墙了,在win2003上测试通过,如果看不懂或远程端口不是3389的请不要直接运行,您自己要修改下,如果觉得好别忘了注明出处。使用方法:将以下代码存为1.vbs放在C:然后运行cscr...

    [阅读全文]

  • [图文] 杀毒新锐!eScanAV个人版安全套装评测 [内容预览] 5 | 2014-09-02 21:26:55
     编者按:不久前,深圳麦克沃德科技有限公司联合全球知名反病毒内容安全厂商MircoWorld发布了eScanAV安全软件产品,宣告eScanAV产品正式进入中国,eScanAV安全软件拥有近二十年的技术累积,在技术上拥有诸多先进优势。eScanAV安全产品包含个人版、中小企业版和企业版三个版本六款产品,产品适用范围覆盖...

    [阅读全文]

  • 超强组合搞定Delphi程序 [内容预览] 5 | 2014-09-02 21:26:49
    本篇文章源自《黑客防线》2007年9月刊转载请注明版权文/图December===对于破解来说,除了必备的基础知识外,工具的组合应用也是非常重要的,组合得好,非常利于快速破解程序。这次就给大家介绍一下OD+DeDe+PEExplorer这个超强组合在破解中的运用。超强视频转Flash是一款以难以置信的超快速度实现对目前...

    [阅读全文]

  • 编程演示加密解密算法的实现 [内容预览] 6 | 2014-09-02 21:26:24
    文/图暗夜舞者===目前各大公司开发的软件都有自己的加密算法用来保护版权,用户想要使用软件的全部功能就要付费,而算法的优劣性直接决定了实现方法的困难度。下面我将演示一个加密解密算法的实现,为单个数据的加密解密,密钥自己确定,界面如图1所示。这3个编辑框连接3个控件变量,分别是CStringm_jiami、CString...

    [阅读全文]

  • 浅谈“机器码”在软件算法中的应用—— PC定时关机精灵注册算法分析 [内容预览] 5 | 2014-09-02 21:26:20
    文/图TC-XB===目前大部分的共享软件都采用比较经典的注册名+注册码的模式进行软件注册,这种方式既快捷又有效,但是缺点也十分明显,那就是不能保证软件使用的“唯一性”。简单的说,就是只要一个人注册了软件,其他人只要使用相同的注册名和注册码,就可以轻而易举地使用软件了。这一点对软件作者来说就是一场灾难,于是,一种新的注...

    [阅读全文]

  • 决战“共享资料保护专家” [内容预览] 1 | 2014-09-02 20:33:34
    文/图TC-XB===共享资料保护专家是一款强大的文件保护软件,使用它对文件夹进行加密后,用户只能浏览该文件夹内的Word、Excel或图片文件等的内容,无法对文件夹内的文件进行修改或者拷贝。软件使用起来还是相当方便的,但是在没有注册的情况下会有一些限制,我们就尝试着分析一下这款软件吧。老规矩,在正式破解之前先检查软件...

    [阅读全文]

  • [图文] 杀毒软件江湖风云迭起,PC-cillin不出谁与争锋? [内容预览] 4 | 2014-09-02 20:33:23
    中国之大国崛起,不仅仅是增加我们内心的自豪感那么简单,与之而来的是人们经济水平的提高,以及更高级别精神与物质生活的实现。不见众多的世界级品牌、厂商纷纷把目光瞄准了中国市场,甚至把中国当成了全球战略中心、发展中心与市场中心。三个中心只能说明一点:中国正逐渐成为世界的核心。身为中国人的我们,理所当然成为最有潜力的目标用户群...

    [阅读全文]

  • [图文] 关于windbg中的wt命 [内容预览] 8 | 2014-09-02 20:33:12
    riusksksblog今天在高端调试论坛上看到有人问:打开word程序很慢,如何进行调试(http://advdbg.com/forums/4096/ShowPost.aspx)。传说中的调试高手张银奎回复道:“将调试器(WinDBG)附加到Explorer进程,对创建进程函数设个断点:bpkernel32!Crea...

    [阅读全文]

  • VB程序的跟踪与分析技术 [内容预览] 2 | 2014-09-02 20:32:36
    文/图laoxuetong===在以前的文章中我曾经说过,很多朋友都怕跟踪VB编写的软件,认为VB编写的程序代码太长,看不到所谓的关键代码,是垃圾代码等,究其原因有以下几点。1)VB编写的代码被编译后,并没有将计算代码、事件处理代码以及属性设置代码等直接放在主程序之中,而是采用“委托”的方式交给了库函数进行处理。2)V...

    [阅读全文]

  • 新华字典词典破解手记 [内容预览] 8 | 2014-09-02 20:32:32
    文/图KYO===由于女朋友要进修汉语言文学专业,因此她让我帮她找一个汉语字典的软件。我找了半天找到一个新华字典词典V2007build05.15,正好符合我女朋友的要求,可是下载安装使用时才发现,这软件是需要注册的,不然会有一些限制。注册费30元,虽然不多,可我就是不想掏钱(我属于铁公鸡一类的人,呵呵),于是就有了下...

    [阅读全文]

  • 浅谈JScript加密 [内容预览] 1 | 2014-09-02 20:32:23
    文/图牵着蜗牛去散步===不知大家有过这样的Hacking经历吗?当你扫到一堆ADSLModem成功登录后,查看路由密码时显示的是一排星号密码,当我们尝试用Ctrl+C复制这一串星号密码在粘贴时才发现根本没有复制上,这是因为Windows阻止了我们复制这种星号类型的密码。有时还可能注册了某些网站,登录时使用了自动完成,...

    [阅读全文]

  • [图文] 网络管理利器:七大免费网络工具 [内容预览] 19 | 2014-09-02 20:32:05
    这两年,公司的预算削减已是司空见惯。一般来说,单位愿意将更少的钱投资于新工具,或称少花钱多办事儿。这里,我为您推荐七个免费的网络工具,使网络管理员的日常工作更加轻松。这七个工具大多小巧玲珑,无需安装,用一个U盘就可以轻松携带!  一、Pingplotter让Ping和Traceroute焕发青春  运行平台:Windo...

    [阅读全文]

  • AV终结者病毒现象以及传播方式与防范措施 [内容预览] 10 | 2014-09-02 20:31:59
    以下的文章主要向大家描述的是AV终结者病毒全面分析,我们大家都知道AV终结者指的具备以下破坏性的病毒、木马与蠕虫。已经中毒的电脑会发现杀毒软件不能启动,双击没反应。利用手动解决相当困难,并且,AV终结者是一批病毒,不能简单的通过分析报告来人工删除。我们推荐的清除步骤如下:关于AV终结者金山毒霸客户服务中心最近收到大量用...

    [阅读全文]

  • 杀毒软件真的即将消亡吗? [内容预览] 2 | 2014-09-02 20:31:52
    好几年前我们就已经听说:杀毒软件将会死亡。这是真的吗?如果是这样,那么它看起来比理查德·尼克松在职的时间的更长了。与其与IT业告别,不如另谋出路,移动设备安全可以帮助杀毒软件重现生机。20世纪90年代中期以来,反病毒方面的主要威胁来自于Windows平台上的病毒和蠕虫,但是现在,这个情况已经发生了巨大的改变,Web应用...

    [阅读全文]

  • 思维的逆境转移——智破NO1 Video Converter 4.1.37 [内容预览] 2 | 2014-09-02 20:31:36
    文/图Hokkien===不可否认,算法分析是一项耐力与信心的折磨。笔者做算法分析的时间也不算短,面对形形色色的算法折磨,能挺过去的固然是好,不能挺过去的也只有中途被迫放弃。本文是笔者在逆境中转换角度思考的典型例子,相信看了本文,大家会有所收获的。认识软件#1VideoConverter是一款视频格式转换软件,支持所有...

    [阅读全文]

  • MD5算法应用之“迷魂阵” [内容预览] 10 | 2014-09-02 20:31:23
    文/图TC-XB===我们已经见识很多种MD5算法在软件注册中的应用,同时也得到了一个结论:一味生搬硬套现成的算法而不加改变,即使算法再强大在破解者面前也是“不堪一击”的。所以,我们就见识到了各种各样的奇思妙想,将MD5算法使用得淋漓尽致。但是,算法上做足了功夫却没有注意注册码比较的过程,导致了注册码明码在内存中出现,...

    [阅读全文]

  • [图文] 开源防火墙闯江湖 四大名捕看家护院 [内容预览] 3 | 2014-09-02 20:30:38
    作者:涂兰敬  “四大名捕”是港台武侠小说大师温瑞安笔下的四个鲜活的江湖人物。我不说,你肯定还记得他们分别是哪四位:无情、铁手、追命、冷血。在武侠小说中,在电影和电视中,他们都是武林中的数一数二的好手,各人有各人过人的本领,人人都有绝技。  纵有天大的案件,只要四大名捕之一出马,很快能够查的个水落石出。特别是在坏人作恶...

    [阅读全文]

 攻防提权   9343   30   1/312页   首页   1   2   3   4   5         GO