- 进程的创建大小:759B进程的创建 编写一段程序,使用系统调用fork()创建两个子进程。当此程序运行时, 在系统中有一个父进程和两个子进程活动。 让每一个进程在屏幕上显示一个字符:父进程显示“A”; 子进程分别显示字符“b”和“c”。试观察记录屏幕上的显示结果进程的创建 编写一段程序,使用系统调用fork()创建两个子进程。当此程序运行时, 在系统中有一个父进程和两个子进程活动。 让每一个进程在屏幕上显示一个字符:父进程显示“A”; 子进程分别显示字符“b”和“c”。试观察记录屏幕上的显示结果5 2w+浏览会员免费
- Title: Understanding Network Hacks: Attack and Defense with Python Author: Bastian Ballmann Length: 178 pages Edition: 2015 Language: English Publisher: Springer Publication Date: 2015-01-20 ISBN-10: 3662444364 ISBN-13: 9783662444368 This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code. Table of Contents Chapter 1 Installation Chapter 2 Network 4 Newbies Chapter 3 Python Basics Chapter 4 Layer 2 Attacks Chapter 5 TCP/IP Tricks Chapter 6 WHOIS DNS? Chapter 7 HTTP Hacks Chapter 8 Wifi Fun Chapter 9 Feeling Bluetooth on the Tooth Chapter 10 Bargain Box Kung Fu Appendix A Scapy Reference Appendix B Secondary Links5 383浏览会员免费
- cpu大小:5KB可以获取单个多个进程cpu的使用率,ms没有提供获取cpu使用率的方法,目前有几种方法,1。通过cpu时间计算,2。通过windows性能计数器(PDH库) <br>这里提供了第一种方法,由于第二种方法问题较多,而且不能保证系统中已经安装了windows性能计数器可以获取单个多个进程cpu的使用率,ms没有提供获取cpu使用率的方法,目前有几种方法,1。通过cpu时间计算,2。通过windows性能计数器(PDH库) <br>这里提供了第一种方法,由于第二种方法问题较多,而且不能保证系统中已经安装了windows性能计数器5 562浏览会员免费
- Kali大小:16MBAdvanced Penetration Testing For Highly-Secured Environments -2012.pdf BackTrack 5 Wireless Penetration Testing Beginners Guide.pdf Basic Security Testing with Kali Linux (2014).PDF Gray Hat Hacking 2nd Edition.pdf Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf Hacking The Art Of Exploitation(2nd Edition)-2008.pdf Hacking Wireless Networks For Dummies -2005.pdf Web Penetration Testing with Kali Linux -2013.pdf Hacking with Kali - Practical Penetration Testing Techniques 2014.pdf Instant Kali Linux -2013.pdf Kali Linux Cookbook -2013.pdf Kali Linux Social Engineering -2013.pdf Kali Linux:Assuring Security By Penetration Testing -2014.pdf Learning.Nessus.for.Penetration.Testing.Jan.2014.pdf Metasploit The Penetration Testers Guide- 2011.pdf Metasploit.Penetration.Testing.Cookbook.Jun.2012.pdf Offensive Security - Penetration Testing with BackTrack.pdf The Basics of Hacking and Penetration Testing.pdf 字数限制,还有5本书名字没写出.....,物超所值! 本资料共包含以下附件: Kali Linux.part01.rar Kali Linux.part02.rar Kali Linux.part03.rar Kali Linux.part04.rar Kali Linux.part05.rar Kali Linux.part06.rarAdvanced Penetration Testing For Highly-Secured Environments -2012.pdf BackTrack 5 Wireless Penetration Testing Beginners Guide.pdf Basic Security Testing with Kali Linux (2014).PDF Gray Hat Hacking 2nd Edition.pdf Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf Hacking The Art Of Exploitation(2nd Edition)-2008.pdf Hacking Wireless Networks For Dummies -2005.pdf Web Penetration Testing with Kali Linux -2013.pdf Hacking with Kali - Practical Penetration Testing Techniques 2014.pdf Instant Kali Linux -2013.pdf Kali Linux Cookbook -2013.pdf Kali Linux Social Engineering -2013.pdf Kali Linux:Assuring Security By Penetration Testing -2014.pdf Learning.Nessus.for.Penetration.Testing.Jan.2014.pdf Metasploit The Penetration Testers Guide- 2011.pdf Metasploit.Penetration.Testing.Cookbook.Jun.2012.pdf Offensive Security - Penetration Testing with BackTrack.pdf The Basics of Hacking and Penetration Testing.pdf 字数限制,还有5本书名字没写出.....,物超所值! 本资料共包含以下附件: Kali Linux.part01.rar Kali Linux.part02.rar Kali Linux.part03.rar Kali Linux.part04.rar Kali Linux.part05.rar Kali Linux.part06.rar5 532浏览会员免费
- RAR大小:523MB常用经典斯坦福点云数据常用经典斯坦福点云数据5 6365浏览免费
- 进程防杀大小:485KB09年初刚到现在这家公司,头让做一个进程防杀的功能,为了保护我们的软件的服务程序,类似360或瑞星这样的安全产品都有进程防杀的功能。研究了一个多月,总结网上的各种防杀方法并参考其代码,特此将各种实现方法归纳为以下6种,并将其对应源码奉上。 源码全部经过自己修改调试,部分为原创,在vs2005下调试通过,在各种windows操作系统下测试过 1. ring3提升线程为系统线程 原理:windows在强制结束进程的时候会先结束掉所有的线程,把程序的线程改成系统线程,就可以达到防杀的目的 优点:ring3实现的进程防杀,无驱动无hook,原理及代码都较为简单,能防止任务管理器杀掉进程 缺点:只能下xp下有效(与xp打的补丁也有关,有的xp系统会失败)防杀能力有限,例如不能防住IceSword等工具 该方法是参考了csdn一位朋友的做法,原文地址为 http://blog.csdn.net/KeSummer/archive/2008/05/18/2455379.aspx 2.hookApi之NtQuerySystemInformation 原理:hook NtQuerySystemInformation 来隐藏进程 优点:ring3实现的进程隐藏,无驱动,能在任务管理器里隐藏进程 缺点:只能在nt2000下隐藏进程,通用性较差 3.detours库实现进程防杀 原理:和2类似,hook OpenProcess 来防杀进程 优点:防杀能力和通用性都较强,在nt2000,xp,2003均可防杀 缺点:hookApi是用detours库来实现的,2008下防杀失败,不能防住某些进程工具 4.hook任务管理器结束进程事件 原理:挂钩任务管理器窗口,利用CBT钩子拦截结束进程消息 优点:通用性较强,任意的windows平台均可防止任务管理器杀进程 缺点:只能针对windows任务管理起到防杀作用 5.双进程保护 原理:主进程和守护进程互相监控,发现对方不在就启动对方。为了避免父子进程关系,主进程启动临时进程,临时进程启动守护进程 优点:通用性较强,保护能力较强,可保护windows服务程序。hook防杀需要主程序和桌面交互的,而服务程序是不和桌面交互的 缺点:非真正的防杀,只是杀了又启,手段有点不入流 6.驱动级进程保护 原理:驱动级的ZwQuerySystemInformation hook,来隐藏或防杀进程 优点:防杀能力较强,在IceSword 1.2.2版本下测试通过 缺点:加载有驱动,程序实现较为复杂,驱动级hook被360等杀毒工具检测为木马 yipihaoma qq:4948904709年初刚到现在这家公司,头让做一个进程防杀的功能,为了保护我们的软件的服务程序,类似360或瑞星这样的安全产品都有进程防杀的功能。研究了一个多月,总结网上的各种防杀方法并参考其代码,特此将各种实现方法归纳为以下6种,并将其对应源码奉上。 源码全部经过自己修改调试,部分为原创,在vs2005下调试通过,在各种windows操作系统下测试过 1. ring3提升线程为系统线程 原理:windows在强制结束进程的时候会先结束掉所有的线程,把程序的线程改成系统线程,就可以达到防杀的目的 优点:ring3实现的进程防杀,无驱动无hook,原理及代码都较为简单,能防止任务管理器杀掉进程 缺点:只能下xp下有效(与xp打的补丁也有关,有的xp系统会失败)防杀能力有限,例如不能防住IceSword等工具 该方法是参考了csdn一位朋友的做法,原文地址为 http://blog.csdn.net/KeSummer/archive/2008/05/18/2455379.aspx 2.hookApi之NtQuerySystemInformation 原理:hook NtQuerySystemInformation 来隐藏进程 优点:ring3实现的进程隐藏,无驱动,能在任务管理器里隐藏进程 缺点:只能在nt2000下隐藏进程,通用性较差 3.detours库实现进程防杀 原理:和2类似,hook OpenProcess 来防杀进程 优点:防杀能力和通用性都较强,在nt2000,xp,2003均可防杀 缺点:hookApi是用detours库来实现的,2008下防杀失败,不能防住某些进程工具 4.hook任务管理器结束进程事件 原理:挂钩任务管理器窗口,利用CBT钩子拦截结束进程消息 优点:通用性较强,任意的windows平台均可防止任务管理器杀进程 缺点:只能针对windows任务管理起到防杀作用 5.双进程保护 原理:主进程和守护进程互相监控,发现对方不在就启动对方。为了避免父子进程关系,主进程启动临时进程,临时进程启动守护进程 优点:通用性较强,保护能力较强,可保护windows服务程序。hook防杀需要主程序和桌面交互的,而服务程序是不和桌面交互的 缺点:非真正的防杀,只是杀了又启,手段有点不入流 6.驱动级进程保护 原理:驱动级的ZwQuerySystemInformation hook,来隐藏或防杀进程 优点:防杀能力较强,在IceSword 1.2.2版本下测试通过 缺点:加载有驱动,程序实现较为复杂,驱动级hook被360等杀毒工具检测为木马 yipihaoma qq:494890475 653浏览会员免费
- Automate大小:408KB找了半天好不容易找到了Automate unDRM 。在别人那里下的下来全部被查出来都有毒,差点就中招了...这个大家放心使用绝对安全找了半天好不容易找到了Automate unDRM 。在别人那里下的下来全部被查出来都有毒,差点就中招了...这个大家放心使用绝对安全3 489浏览会员免费
- keil大小:304KB正版注册机,防止当病毒杀了(请下载前关闭对软件的杀毒功能)正版注册机,防止当病毒杀了(请下载前关闭对软件的杀毒功能)5 533浏览会员免费
- 弱口令字典大小:16KB弱口令字典,包括常见用户名,top1000的弱口令,常见协议的弱口令如ftp、telnet等。用户和密码分文件保存,非常实用!弱口令字典,包括常见用户名,top1000的弱口令,常见协议的弱口令如ftp、telnet等。用户和密码分文件保存,非常实用!4 3046浏览会员免费
- ios大小:52KBAES加密在iOS上面的实现,仅供学习参考,从别人那借鉴来的!AES加密在iOS上面的实现,仅供学习参考,从别人那借鉴来的!5 369浏览会员免费
- 卡巴斯基大小:20KB卡巴斯基7注册信息清除工具,其他版本的卡巴没试过。因为我是用c#写的,所以需要安装.net framework。。。卡巴斯基7注册信息清除工具,其他版本的卡巴没试过。因为我是用c#写的,所以需要安装.net framework。。。5 175浏览会员免费
- ZIP大小:54MB用通俗易懂的方式为读者讲解密码技术,非常好懂,非常形象的书,强烈推荐。用通俗易懂的方式为读者讲解密码技术,非常好懂,非常形象的书,强烈推荐。5 0浏览会员免费
- RAR大小:378KB乐都WIL编辑器3.2版 编辑传奇客户端图片用的 做传奇的朋友可以用到乐都WIL编辑器3.2版 编辑传奇客户端图片用的 做传奇的朋友可以用到4 2684浏览会员免费
- PhoneSuite大小:9MBPhoneSuite v3.0741.07PhoneSuite v3.0741.073 174浏览会员免费
- LoadPE大小:404KBLoadPE目前网上大多数都在病毒,这个已经用卡巴杀过了。没有病毒。大家放心使用。LoadPE目前网上大多数都在病毒,这个已经用卡巴杀过了。没有病毒。大家放心使用。4 259浏览会员免费
- 更改XP配置文件路径大小:592KBXP用户配置文件管理工具 v1.0 在病毒泛滥,恶意软件横行的今天,采用硬盘保护卡或ghost保护自己的系统分区,已成为大多数采用的理想方案,然尔采用上述方法进行系统保护时,美中不足的是用户的配置文件往往也被恢复到备份时的状态,虽然在XP下可以将\"我的文档\"移动到其它分区,但用户的配置信息特别是桌面上的文档,如果在还原时未及时转移到其它分区,则会造成数据丢失。 本软件可以帮您轻松的将配置文件移动到硬盘的其它分区,包括\"我的文档\"、\"桌面\"、\"收藏夹\"等均被同时转移,然后再备份您的系统分区,这样在您恢复数据时,就不用担心上述数据会被覆盖了。 本软件为绿色免费软件,不需要安装即可使用,您可以复制、分发和传播无限制数量的软件产品,但您必须保证每一份复制、分发和传播都必须是完整和真实的,包括所有有关本软件产品的软件、电子文档,版权等。 本软件产品只许可使用,而不出售。不收取任何费用,不得用于商业目的的活动之中。XP用户配置文件管理工具 v1.0 在病毒泛滥,恶意软件横行的今天,采用硬盘保护卡或ghost保护自己的系统分区,已成为大多数采用的理想方案,然尔采用上述方法进行系统保护时,美中不足的是用户的配置文件往往也被恢复到备份时的状态,虽然在XP下可以将\"我的文档\"移动到其它分区,但用户的配置信息特别是桌面上的文档,如果在还原时未及时转移到其它分区,则会造成数据丢失。 本软件可以帮您轻松的将配置文件移动到硬盘的其它分区,包括\"我的文档\"、\"桌面\"、\"收藏夹\"等均被同时转移,然后再备份您的系统分区,这样在您恢复数据时,就不用担心上述数据会被覆盖了。 本软件为绿色免费软件,不需要安装即可使用,您可以复制、分发和传播无限制数量的软件产品,但您必须保证每一份复制、分发和传播都必须是完整和真实的,包括所有有关本软件产品的软件、电子文档,版权等。 本软件产品只许可使用,而不出售。不收取任何费用,不得用于商业目的的活动之中。3 252浏览会员免费
- OATH大小:11KB从OATH标准资料整理的OTP算法Java工程代码。 完整Eclipse工程代码,使用JCE。 包括:HOTP(事件OTP),TOTP(时间OTP)和 OCRA(挑战与应答OTP)。 完全来源于网上标准文档,RFC6226,RFC6238,RFC6287。从OATH标准资料整理的OTP算法Java工程代码。 完整Eclipse工程代码,使用JCE。 包括:HOTP(事件OTP),TOTP(时间OTP)和 OCRA(挑战与应答OTP)。 完全来源于网上标准文档,RFC6226,RFC6238,RFC6287。5 1243浏览会员免费
- 报警音wav大小:2MB83个常见报警音wav格式83个常见报警音wav格式5 6785浏览会员免费
- RAR大小:4MB飓风加密视频提取 工具,可以轻松提取所有被加密的视频文件!亲测可用!飓风加密视频提取 工具,可以轻松提取所有被加密的视频文件!亲测可用!3 1605浏览会员免费
- minidwep-gtk大小:1MBminidwep-gtk-21026-cdl.tgz 网上很难找的啊,是tgz格式的啊,用于CDLinux的21026版的minidwep-gtk 新版支持的功能: 1.可以选择多种注入方式,但不能提高注入的速度,提高的是抓到合法数据包注入的机率。选择2-3种方式比较合适。 2.单独选择aireplay-ng -3,程序会在检测到有无线客户端时,自动使用deauthentication,使客户端重新连接ap,从而获得ARP包注入。 3.可以自动检测WPA加密路由是否有客户端,无客户端时自动等待。 4.当抓到握手包后,程序会提示并引导你把抓到的WPA握手包拷贝到硬盘分区目录中。 5.可以利用“跑字典”的功能,分别选择以前抓到的握手包文件和字典来搜寻key。没有加入HASH表功能。 6.自动判断系统使用的语言,显示中英文。 7. aircrack-ng 1.0不支持中文essid的虚拟连接,minidwep-gtk在BT4,CDlinux0.95,slax6.11,ubuntu9.10中 已经支持中文essid的虚拟连接。但在BT3下,minidwep-gtk可能支持atheros芯片的网卡连接中文essid, BT3中,minidwep-gtk不支持绝大部分网卡芯片虚拟连接中文essid. 8.找到密码后,会把密码和对应的ap名称,mac地址保存到/tmp目录下,以ap的mac为文件名称。 9.添加了扫描时间切换功能。点击扫描进度条时,扫描时间会在24,36,48,60秒切换。 10.增加了用字典猜测隐藏essid名称的功能,方便建立虚拟连接。字典文件位于/tmp/minidwep_essid,可以用文本编辑器编辑修改增加。minidwep-gtk-21026-cdl.tgz 网上很难找的啊,是tgz格式的啊,用于CDLinux的21026版的minidwep-gtk 新版支持的功能: 1.可以选择多种注入方式,但不能提高注入的速度,提高的是抓到合法数据包注入的机率。选择2-3种方式比较合适。 2.单独选择aireplay-ng -3,程序会在检测到有无线客户端时,自动使用deauthentication,使客户端重新连接ap,从而获得ARP包注入。 3.可以自动检测WPA加密路由是否有客户端,无客户端时自动等待。 4.当抓到握手包后,程序会提示并引导你把抓到的WPA握手包拷贝到硬盘分区目录中。 5.可以利用“跑字典”的功能,分别选择以前抓到的握手包文件和字典来搜寻key。没有加入HASH表功能。 6.自动判断系统使用的语言,显示中英文。 7. aircrack-ng 1.0不支持中文essid的虚拟连接,minidwep-gtk在BT4,CDlinux0.95,slax6.11,ubuntu9.10中 已经支持中文essid的虚拟连接。但在BT3下,minidwep-gtk可能支持atheros芯片的网卡连接中文essid, BT3中,minidwep-gtk不支持绝大部分网卡芯片虚拟连接中文essid. 8.找到密码后,会把密码和对应的ap名称,mac地址保存到/tmp目录下,以ap的mac为文件名称。 9.添加了扫描时间切换功能。点击扫描进度条时,扫描时间会在24,36,48,60秒切换。 10.增加了用字典猜测隐藏essid名称的功能,方便建立虚拟连接。字典文件位于/tmp/minidwep_essid,可以用文本编辑器编辑修改增加。4 410浏览会员免费
- 作 者:(美)克拉克 著,黄晓磊,李化 译 SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。 本书主要内容 SQL注入一直长期存在,但最近有所增强。本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。 什么是SQL注入?理解它是什么以及它的基本原理 查找、确认和自动发现SQL注入 查找代码中SQL注入时的提示和技巧 使用SQL注入创建利用 通过设计来避免由SQL攻击所带来的危险 目录: 第1章 什么是SQL注入 1.1 概述 1.2 理解Web应用的工作原理 1.2.1 一种简单的应用架构 1.2.2 一种较复杂的架构 1.3 理解SQL注入 1.4 理解SQL注入的产生过程 1.4.1 构造动态字符串 1.4.2 不安全的数据库配置 1.5 本章小结 1.6 快速解决方案 1.7 常见问题解答 第2章 SQL注入测试 2.1 概述 2.2 寻找SQL注入 2.2.1 借助推理进行测试 2.2.2 数据库错误 2.2.3 应用响应 2.2.4 SQL盲注 2.3 确认SQL注入 2.3.1 区分数字和字符串 2.3.2 内联SQL注入 2.3.3 终止式SQL注入 2.3.4 时间延迟 2.4 自动寻找SQL注入 2.5 本章小结 2.6 快速解决方案 2.7 常见问题解答 第3章 复查代码中的SQL注入 3.1 概述 3.2 复查源代码中的SQL注入 3.2.1 危险的编码行为 3.2.2 危险的函数 3.2.3 跟踪数据 3.2.4 复查PL/SQL和T-SQL代码 3.3 自动复查源代码第1章 什么是SQL注入 3.3.1 YASCA 3.3.2 Pixy 3.3.3 AppCodeScan 3.3.4 LAPSE 3.3.5 SWAAT 3.3.6 Microsoft SQL注入源代码分析器 3.3.7 CAT.NET 3.3.8 商业源代码复查工具 3.3.9 Ounce 3.3.10 Fortify源代码分析器 3.3.11 CodeSecure 3.4 本章小结 3.5 快速解决方案 3.6 常见问题解答 第4章 利用SQL注入 4.1 概述 4.2 理解常见的利用技术 4.3 识别数据库 4.3.1 非盲跟踪 4.3.2 盲跟踪 4.4 使用UINON语句提取数据 4.4.1 匹配列 4.4.2 匹配数据类型 4.5 使用条件语句 4.5.1 方法1:基于时间 4.5.2 方法2:基于错误 4.5.3 方法3:基于内容 4.5.4 处理字符串 4.5.5 扩展攻击 4.5.6 利用SQL注入错误 4.5.7 Oracle中的错误消息 4.6 枚举数据库模式 4.6.1 SQL Server 4.6.2 MySQL 4.6.3 Oracle 4.7 提升权限 4.7.1 SQL Server 4.7.2 Oracle 4.8 窃取哈希口令 4.8.1 SQL Server 4.8.2 MySQL 4.8.3 Oracle 4.9 带外通信 4.9.1 E-mail 4.9.2 HTTP/DNS 4.9.3 文件系统 4.10 自动利用SQL注入 4.10.1 Sqlmap 4.10.2 Bobcat 4.10.3 BSQL 4.10.4 其他工具 4.11 本章小结 4.12 快速解决方案 4.13 常见问题解答 第5章 SQL盲注利用 5.1 概述 5.2 寻找并确认SQL盲注 5.2.1 强制产生通用错误 5.2.2 注入带副作用的查询 5.2.3 拆分与平衡 5.2.4 常见的SQL盲注场景 5.2.5 SQL盲注技术 5.3 使用基于时间的技术 5.3.1 延迟数据库查询 5.3.2 基于时间推断的考虑 5.4 使用基于响应的技术 5.4.1 MySQL响应技术 5.4.2 SQL Server响应技术 5.4.3 Oracle响应技术 5.4.4 返回多位信息 5.5 使用非主流通道 5.5.1 数据库连接 5.5.2 DNS渗漏 5.5.3 E-mail渗漏 5.5.4 HTTP渗漏 5.6 自动SQL盲注利用 5.6.1 Absinthe 5.6.2 BSQL Hacker 5.6.3 SQLBrute 5.6.4 Sqlninja 5.6.5 Squeeza 5.7 本章小结 5.8 快速解决方案 5.9 常见问题解答 第6章 利用操作系统 6.1 概述 6.2 访问文件系统 6.2.1 读文件 6.2.2 写文件 6.3 执行操作系统命令 6.4 巩固访问 6.5 本章小结 6.6 快速解决方案 6.7 常见问题解答 6.8 尾注 第7章 高级话题 7.1 概述 7.2 避开输入过滤器 7.2.1 使用大小写变种 7.2.2 使用SQL注释 7.2.3 使用URL编码 7.2.4 使用动态的查询执行 7.2.5 使用空字节 7.2.6 嵌套剥离后的表达式 7.2.7 利用截断 7.2.8 避开自定义过滤器 7.2.9 使用非标准入口点 7.3 利用二阶SQL注入 7.4 使用混合攻击 7.4.1 修改捕获的数据 7.4.2 创建跨站脚本 7.4.3 在Oracle上运行操作系统命令 7.4.4 利用验证过的漏洞 7.5 本章小结 7.6 快速解决方案 7.7 常见问题解答 第8章 代码层防御 8.1 概述 8.2 使用参数化语句 8.2.1 Java中的参数化语句 8.2.2 .NET(C#)中的参数化语句 8.2.3 PHP中的参数化语句 8.2.4 PL/SQL中的参数化语句 8.3 输入验证 8.3.1 白名单 8.3.2 黑名单 8.3.3 Java中的输入验证 8.3.4 .NET中的输入验证 8.3.5 PHP中的输入验证 8.4 编码输出 8.5 规范化 8.6 通过设计来避免SQL注入的危险 8.6.1 使用存储过程 8.6.2 使用抽象层 8.6.3 处理敏感数据 8.6.4 避免明显的对象名 8.6.5 创建数据库Honeypot 8.6.6 附加的安全开发资源 8.7 本章小结 8.8 快速解决方案 8.9 常见问题解答 第9章 平台层防御 9.1 概述 9.2 使用运行时保护 9.2.1 Web应用防火墙 9.2.2 截断过滤器 9.2.3 不可编辑的输入保护与可编辑的输入保护 9.2.4 URL策略/页面层策略 9.2.5 面向方面编程 9.2.6 应用入侵检测系统 9.2.7 数据库防火墙 9.3 确保数据库安全 9.3.1 锁定应用数据 9.3.2 锁定数据库服务器 9.4 额外的部署考虑 9.4.1 最小化不必要信息的泄露 9.4.2 提高Web服务器日志的冗余 9.4.3 在独立主机上部署Web服务器和数据库服务器 9.4.4 配置网络访问控制 9.5 本章小结 9.6 快速解决方案 9.7 常见问题解答 第10章 参考资料 10.1 概述 10.2 SQL入门 10.3 SQL注入快速参考 10.3.1 识别数据库平台 10.3.2 Microsoft SQL Server备忘单 10.3.3 MySQL备忘单 10.3.4 Oracle备忘单5 1018浏览会员免费
- 3Dmax建模作品大小:20MB这是我做过的建模作品截图,希望高手给点建意并指点下,自己做总有欠妥的地方,谢谢高手们的指点。谢谢 ! 3Dmax建模作品 max建模作品 3Dmax建模作品 max建模作品这是我做过的建模作品截图,希望高手给点建意并指点下,自己做总有欠妥的地方,谢谢高手们的指点。谢谢 ! 3Dmax建模作品 max建模作品 3Dmax建模作品 max建模作品5 1199浏览会员免费
- RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。4 1290浏览会员免费
- 软件/插件大小:108MBGoby红队专版:集成1500个poc和exp ,覆盖普通版本所有功能,开箱即用 使用方式: 解压后双击goby.exe运行即可 注意事项: 最新的漏洞不可以在线更新,可自行添加poc和exp 重要的事情说三遍 不要用于非法或未授权测试! 不要用于非法或未授权测试! 不要用于非法或未授权测试! 自行判断可刑性!Goby红队专版:集成1500个poc和exp ,覆盖普通版本所有功能,开箱即用 使用方式: 解压后双击goby.exe运行即可 注意事项: 最新的漏洞不可以在线更新,可自行添加poc和exp 重要的事情说三遍 不要用于非法或未授权测试! 不要用于非法或未授权测试! 不要用于非法或未授权测试! 自行判断可刑性!4 5089浏览免费
- exe破解工具大小:739KB一个很经典的老牌exe破解及修改工具,中文版。强烈支持一个很经典的老牌exe破解及修改工具,中文版。强烈支持4 4009浏览会员免费
- WPA英文字典大小:778KBWPA字典合集包适WPA英文字典+10位数字字典+弱口令集字典+生日1980-2010年字典,有一个好的字典对暴破破解是非常有帮助,配合ewsa就很不错.WPA字典合集包适WPA英文字典+10位数字字典+弱口令集字典+生日1980-2010年字典,有一个好的字典对暴破破解是非常有帮助,配合ewsa就很不错.4 544浏览会员免费
- hao123网址之家大小:24KB可以修复病毒等引起的host破坏,或者对屏蔽的host进行修复,很好用的可以修复病毒等引起的host破坏,或者对屏蔽的host进行修复,很好用的5 681浏览免费
- sp3大小:864KBwinxp sp3主题破解补丁winxp sp3主题破解补丁5 277浏览会员免费
- mbrfix大小:61KBmbrfix for win7 vista xp 32bits and 64bits Windows7下如何删除Ubuntu 本文假设你的Windows7安装在C:盘,安装在其他位置没有测试过。 第1步,启动进入Windows7,修复MBR。 在win7下,点击进入: 开始(Start) -> 全部程序(All Programs) -> 附件(Accessories) 在 命令行工具(Command Prompt) 上点右键,以管理员身份运行(Run as administrator)。 (参考:MbrFix.win7.txt) 假设U盘为F:,根目录下有MbrFix.exe: cd F: F:/> MbrFix.exe /drive 0 fixmbr /win7 回车,看到提示后,然后按y即可。mbrfix for win7 vista xp 32bits and 64bits Windows7下如何删除Ubuntu 本文假设你的Windows7安装在C:盘,安装在其他位置没有测试过。 第1步,启动进入Windows7,修复MBR。 在win7下,点击进入: 开始(Start) -> 全部程序(All Programs) -> 附件(Accessories) 在 命令行工具(Command Prompt) 上点右键,以管理员身份运行(Run as administrator)。 (参考:MbrFix.win7.txt) 假设U盘为F:,根目录下有MbrFix.exe: cd F: F:/> MbrFix.exe /drive 0 fixmbr /win7 回车,看到提示后,然后按y即可。5 298浏览会员免费
- java反序列化大小:31MB使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入5 2306浏览会员免费
- QEWQTRHBWR大小:494KBAutomate unDRM v2.0_有DRM证书下去除DRM保护程序Automate unDRM v2.0_有DRM证书下去除DRM保护程序3 325浏览会员免费
- 机器码大小:737KB这个软件能查看你电脑的机器码。每台电脑的机器码只有一个。这个软件能查看你电脑的机器码。每台电脑的机器码只有一个。4 190浏览会员免费
- ettercap大小:230KBettercap windows最新安装程序,在线下载安装xp,win7能用ettercap windows最新安装程序,在线下载安装xp,win7能用4 1673浏览会员免费
- 泡泡堂大小:1MB易语言泡泡堂无限针穿墙无限盾源码 全套 带DLL文件 要就速度秒易语言泡泡堂无限针穿墙无限盾源码 全套 带DLL文件 要就速度秒4 510浏览会员免费
- SSS6692,量产大小:1MBTC58NC6690-SSS6692-B4-Toshiba(东芝) 量产工具,内附有简单的使用说明,从来没有量产过的朋友也能按照步骤成功量产。TC58NC6690-SSS6692-B4-Toshiba(东芝) 量产工具,内附有简单的使用说明,从来没有量产过的朋友也能按照步骤成功量产。4 3165浏览会员免费
- 一种简单的无线网络密码破解方法,方便,快捷,解救了很多人蹭网的难题3 198浏览会员免费
- RSA大小:17KBRSA算法的C实现,支持1024。RSA算法的C实现,支持1024。RSA算法的C实现,支持1024。RSA算法的C实现,支持1024。4 3333浏览会员免费
- Winlicense脱壳,Winlicense大小:3MBWinlicense脱壳,Winlicense bypass,Winlicensev2.1.3.35以及以下版本通杀。 该文章对应的例子,里面有例子对应的bypass脚本,和脱壳脚本。 http://blog.csdn.net/zhw309/article/details/7490331Winlicense脱壳,Winlicense bypass,Winlicensev2.1.3.35以及以下版本通杀。 该文章对应的例子,里面有例子对应的bypass脚本,和脱壳脚本。 http://blog.csdn.net/zhw309/article/details/74903314 2187浏览会员免费
- AES大小:5MBAES 5.1.0 版 加密与解密软件 此版本软件较早前版本的作了较大修改,特别是调整了软件的界面布局,以使软件更加动感和美观。除此之外此版本软件还在早前的版本上作了以下改进: 1、软件的运行效率较早前版本的略有提升。 2、修正了直接将文件或文件夹拖动到编辑框或列表框中以设置相应路径的功能,以方便用户使用。 3、解决了在加密/解密字符串模块下,修改源字符串或滚动加密后字符串时,对应编辑框内的数据显示混乱这一问题。 4、新增了以十六进制编码显示加密后字符串的功能,以符合某些用户的特殊需求(此功能是依一网友的要求而增加的)。 5、新增了加密/解密单个文件时,给出将要处理(选择待处理文件后)或正处理的文件所需剩余时间,以方便用户进一步了解文件的处理进程。 6、新增了在加密单个文件时保存原文件扩展名的功能,以使用户不会因时间推移而忘记自己所加密的原文件的文件类型(此功能是依一网友的要求而增加的)。 7、放宽了用户在加密/解密批量文件下,用增加文件(而非目录)功能来新增待处理文件时一次只能选择一个文件的限制,允许用户一次选择多个待处理文件,方便了用户的操作。 8、新增了“加密包”这一概念与功能,即用户可以将多个待加密的文件加密成一个加密包,当然也可以将一个加密包中的已加密后的文件数据解密到指定的目录之下。此功能类似于压缩包,但并非先将文件压缩之后再作加密;且其与“加密/解密批量文件”功能也是完全不同的。 9、新增了自动关联文件类型(共三种文件类型:“.cryp”、“.cryb”、“.key”)的功能(在Windows XP及以上的操作系统下需要以管理员权限来运行软件才能真正地关联文件类型)。使得文件的相应的文件在您的电脑里不再是以未知类型文件的图标来显示;当然,您可以更换skins目录下的“CrypedFileIcon.ico”、“CrypedPackageIcon.ico”或“KeyFileIcon.ico”文件来更改图标。这一功能使得用户可以在Windows系统的资源管理器下双击“.cryp”的文件时会自动打开软件并切换到加密/解密单个文件的界面同时设置好“待解密文件路径”与“解密后文件路径”这两个参数。双击“.cryb”的文件时会自动打开软件并切换到加密/解密加密包的界面同时设置“执行模式”为“解密文件”,并以列表的形式给出该加密包中所保存的加密后的文件信息列表。双击“.key”的文件时会自动打开记事本,并将该文件的信息显示在记事本中,以供用户编辑。 当然,本版本软件保存了本系列软件的早前版的所有功能。 注: 1、本软件中在所给定的密钥长度小于所需的密钥长度时采取了自动补全的策略,同时将其中的不可显示字符(如:回车符)用空格取代策略。在初始向量的导入也采用了将其中的不可显示的字符(如:回车符)用空格取代的策略。 2、软件的速度测试是在电脑的配置为:系统类型:32位操作系统;操作系统版本:Windows 7 旗舰版;处理器:Intel(R) Core(TM)2 Duo CPU T5870 @2.00GHZ 2.00GHZ 前端总线/二级缓存:800MHz/2M;内存(RAM):2.00G 速度:667MHz 类型:PC2-5300 DDR2;硬盘类型:SATA 硬盘转速:5400rpm时所得到的。其平均速度不低于16MB/s。 3、建议在Windows 2000及以上版本的操作系统上运行本软件。AES 5.1.0 版 加密与解密软件 此版本软件较早前版本的作了较大修改,特别是调整了软件的界面布局,以使软件更加动感和美观。除此之外此版本软件还在早前的版本上作了以下改进: 1、软件的运行效率较早前版本的略有提升。 2、修正了直接将文件或文件夹拖动到编辑框或列表框中以设置相应路径的功能,以方便用户使用。 3、解决了在加密/解密字符串模块下,修改源字符串或滚动加密后字符串时,对应编辑框内的数据显示混乱这一问题。 4、新增了以十六进制编码显示加密后字符串的功能,以符合某些用户的特殊需求(此功能是依一网友的要求而增加的)。 5、新增了加密/解密单个文件时,给出将要处理(选择待处理文件后)或正处理的文件所需剩余时间,以方便用户进一步了解文件的处理进程。 6、新增了在加密单个文件时保存原文件扩展名的功能,以使用户不会因时间推移而忘记自己所加密的原文件的文件类型(此功能是依一网友的要求而增加的)。 7、放宽了用户在加密/解密批量文件下,用增加文件(而非目录)功能来新增待处理文件时一次只能选择一个文件的限制,允许用户一次选择多个待处理文件,方便了用户的操作。 8、新增了“加密包”这一概念与功能,即用户可以将多个待加密的文件加密成一个加密包,当然也可以将一个加密包中的已加密后的文件数据解密到指定的目录之下。此功能类似于压缩包,但并非先将文件压缩之后再作加密;且其与“加密/解密批量文件”功能也是完全不同的。 9、新增了自动关联文件类型(共三种文件类型:“.cryp”、“.cryb”、“.key”)的功能(在Windows XP及以上的操作系统下需要以管理员权限来运行软件才能真正地关联文件类型)。使得文件的相应的文件在您的电脑里不再是以未知类型文件的图标来显示;当然,您可以更换skins目录下的“CrypedFileIcon.ico”、“CrypedPackageIcon.ico”或“KeyFileIcon.ico”文件来更改图标。这一功能使得用户可以在Windows系统的资源管理器下双击“.cryp”的文件时会自动打开软件并切换到加密/解密单个文件的界面同时设置好“待解密文件路径”与“解密后文件路径”这两个参数。双击“.cryb”的文件时会自动打开软件并切换到加密/解密加密包的界面同时设置“执行模式”为“解密文件”,并以列表的形式给出该加密包中所保存的加密后的文件信息列表。双击“.key”的文件时会自动打开记事本,并将该文件的信息显示在记事本中,以供用户编辑。 当然,本版本软件保存了本系列软件的早前版的所有功能。 注: 1、本软件中在所给定的密钥长度小于所需的密钥长度时采取了自动补全的策略,同时将其中的不可显示字符(如:回车符)用空格取代策略。在初始向量的导入也采用了将其中的不可显示的字符(如:回车符)用空格取代的策略。 2、软件的速度测试是在电脑的配置为:系统类型:32位操作系统;操作系统版本:Windows 7 旗舰版;处理器:Intel(R) Core(TM)2 Duo CPU T5870 @2.00GHZ 2.00GHZ 前端总线/二级缓存:800MHz/2M;内存(RAM):2.00G 速度:667MHz 类型:PC2-5300 DDR2;硬盘类型:SATA 硬盘转速:5400rpm时所得到的。其平均速度不低于16MB/s。 3、建议在Windows 2000及以上版本的操作系统上运行本软件。5 365浏览会员免费
- CISP教材大小:149MBcisp教材全套,最全的CISP电子版教材,总共20章节分20个PDF文件cisp教材全套,最全的CISP电子版教材,总共20章节分20个PDF文件5 4600浏览会员免费
- 6.0大小:2KB提供两个卡巴斯基6.0授权文件(Key)下载<br>一个可用到2008年6月28日,一个可用到2010年3月11日<br>另外,如果导不进去,请先用卡巴KEY注册信息清除工具把原来的注册信息清除了,然后再导入。<br>http://www.wuzone.com/article.asp?id=289详细步骤<br>提供两个卡巴斯基6.0授权文件(Key)下载<br>一个可用到2008年6月28日,一个可用到2010年3月11日<br>另外,如果导不进去,请先用卡巴KEY注册信息清除工具把原来的注册信息清除了,然后再导入。<br>http://www.wuzone.com/article.asp?id=289详细步骤<br>5 304浏览会员免费
- 缓冲区溢出大小:40MB《缓冲区溢出攻击—检测、剖析与预防》-----ISCC《缓冲区溢出攻击—检测、剖析与预防》-----ISCC5 165浏览会员免费
- SHA1算法大小:7KBSHA1算法C语言完全实现的源代码,里面另附测试代码!可直接运行的。SHA1算法C语言完全实现的源代码,里面另附测试代码!可直接运行的。5 2087浏览会员免费
- paragon大小:4MBParagonPM7服务器版,一个很好用的分区工具ParagonPM7服务器版,一个很好用的分区工具5 115浏览会员免费
- word大小:312KBWord文档 无论如何都打不开,急坏了我,各种解决方法,都不能修复Word文档 无论如何都打不开,急坏了我,各种解决方法,都不能修复3 7497浏览会员免费
- SPCOMM的主要属性,方法和事件大小:26KBSPCOMM的主要属性,方法和事件 1.属性 CommName:填写COM1,COM2…等串口的名字,在打开串口前,必须填写好此值。 BaudRate:设定波特率9600,4800等,根据实际需要来定,在串口打开后也可更改波特率,实际波特率随之更改。 ParityCheck:奇偶校验。 ByteSize:字节长度_5,_6,_7,_8等,根据实际情况设定。 Parity:奇偶校验位 pBits:停止位 SendDataEmpty:这是一个布尔属性,为true时表示发送缓存为空,或者发送队列里没有信息;为False时表示表示发送缓存不为空,或者发送队列里有信息。 2.方法 Startcomm过程用于打开串口,当打开失败时通常会报错,错误主要有7种: ⑴串口已经打开 ; ⑵打开串口错误 ; ⑶文件句柄不是通讯句柄; ⑷不能够安装通讯缓存; ⑸不能产生事件 ; ⑹不能产生读进程; ⑺不能产生写进程; StopComm过程用于关闭串口,没有返回值。 函数WriteCommData(pDataToWrite: PChar;dwSizeofDataToWrite:Word ): boolean 用于发送一个字符串到写线程,发送成功返回true,发送失败返回false, 执行此函数将立即得到返回值,发送操作随后执行。函数有两个参数,其中 pdatatowrite是要发送的字符串,dwsizeofdatatowrite 是发送的长度。 3.事件 OnReceiveData : procedure (Sender: TObject;Buffer: Pointer;BufferLength: Word) of object 当输入缓存有数据时将触发该事件,在这里可以对从串口收到的数据进行处理。Buffer中是收到的数据,bufferlength是收到的数据长度。 OnReceiveError : procedure(Sender: TObject; EventMask : DWORD) 当接受数据时出现错误将触发该事件。SPCOMM的主要属性,方法和事件 1.属性 CommName:填写COM1,COM2…等串口的名字,在打开串口前,必须填写好此值。 BaudRate:设定波特率9600,4800等,根据实际需要来定,在串口打开后也可更改波特率,实际波特率随之更改。 ParityCheck:奇偶校验。 ByteSize:字节长度_5,_6,_7,_8等,根据实际情况设定。 Parity:奇偶校验位 pBits:停止位 SendDataEmpty:这是一个布尔属性,为true时表示发送缓存为空,或者发送队列里没有信息;为False时表示表示发送缓存不为空,或者发送队列里有信息。 2.方法 Startcomm过程用于打开串口,当打开失败时通常会报错,错误主要有7种: ⑴串口已经打开 ; ⑵打开串口错误 ; ⑶文件句柄不是通讯句柄; ⑷不能够安装通讯缓存; ⑸不能产生事件 ; ⑹不能产生读进程; ⑺不能产生写进程; StopComm过程用于关闭串口,没有返回值。 函数WriteCommData(pDataToWrite: PChar;dwSizeofDataToWrite:Word ): boolean 用于发送一个字符串到写线程,发送成功返回true,发送失败返回false, 执行此函数将立即得到返回值,发送操作随后执行。函数有两个参数,其中 pdatatowrite是要发送的字符串,dwsizeofdatatowrite 是发送的长度。 3.事件 OnReceiveData : procedure (Sender: TObject;Buffer: Pointer;BufferLength: Word) of object 当输入缓存有数据时将触发该事件,在这里可以对从串口收到的数据进行处理。Buffer中是收到的数据,bufferlength是收到的数据长度。 OnReceiveError : procedure(Sender: TObject; EventMask : DWORD) 当接受数据时出现错误将触发该事件。5 355浏览会员免费
- 网络通信类大小:123KB该软件是游戏软件,主要用于捉弄人 1、远程文件操作:包括创建、上传、下载、复制、删除文件或目录、打开文件(提供了四中不同的打开方式??正常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 2、远程关机、重启、睡眠,拨号控制,光驱控制,注册表锁定,鼠标锁定,键盘锁定,对桌面图标、任务栏等锁定和隐藏等系统控制; 3、更改系统墙纸、分辨率、颜色、主机名、创建网络共享等系统配置功能; 4、获取计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 5、对按键监视、剪切板监视、文件操作监视、任务监视和终止以及直接的屏幕监视和控制; 6、口令获取:上网密码,用户登陆密码,以星星出现过的密码,以及“Password”,“密码”,“登陆”,“口令”,“连接”,“帐号”,“用户”,“login”,“account”,“connect”等敏感字符进行获取,内存和CPU利用率也并不高。 7、短信息发送:以四种常用图标向被控端发送简短信息; 8、点对点聊天:与被控端进行点对点聊天交谈; 9、骷髅、地震、乱屏等耍人操作; 10、命令提示符操作:对DIR、NET VIEW等什么的Command命令操作; 11、注册表操作:主键的浏览、增删、重命名和对键值的读写等所有注册表操作功能; 12、EXE处理器:帮你的木马瞒天过海,帮你的EXE文件进行捆绑,加密,更换图标; 13、服务断配置:可更改端口、密码IP通知采用Email通知和客户端内置服务器侍待两种通知方式,Email通知将你的动态IP和密码星星等发走,采用静态IP通知5分钟刷新一次; 14、增加系统安全性,用户需要密码才能访问,可自动卸载,重新加载 15、新版单一采用TCP/IP协议传输,没用到UDP协议,消除了服务端在Win2k/NT下的不稳定情况 一些问题: 1、自动搜索:计算机自动扫描指定端口下的IP,该服务器程序指定端口为8011,又分高级搜索和低级搜索 2、低级搜索:在指定C类子网下扫描IP,用时短,显示中木马的计算机 3、高级搜索:穷举所有IP,用时长,显示中木马的计算机 4、因为要等待对方响应,根据你搜索的网大小定致延时 5、退出会终止搜索并把列表中的IP地址列在IP列表中,未保存 6、屏幕跟踪时,按键盘、鼠标相当对方按键盘鼠标,完全模拟,采用了JPEG图象传输适合Internet传输 7、IP列表中,读入记录可把保存的IP列举出来 8、IP列表中,保存记录可把列表中的IP保存进文件 9、IP列表中,清空记录删除文件记录 10、IP列表中,删除记录可在文件中删除该条记录 11、IP列表中,双击列表可自动把IP列入连接IP上 12、如用新建文件夹、复制、粘贴等,可能有影射错误,可用文件自动刷新,注册表同理,建议手动刷新 13、更换计算机名字要下次重启才有效 14、文件管理器中注意底下的当前目录可能和你左边的目录树不同,这没有错,因为数据未接收完时你按键 太多了 15、对键值的新建或删除不会自动刷新,请重新展开根键 16、 更换墙纸 命令无效,这个问题的可能性太多了,较常见的原因是被监控端的桌面设置为 按WEB页查看 17、二进制修改支持到0x200的偏移量修改 18、IP通知,分Email通知(动态IP适用)和内置IP服务侍待器(局域网适用),不需要Email通知请清空SMTP和Email 19、更改了配置采用重载服务断后立即有效 20、由于采用防DES复杂加密技术,EXE加密器如果采用随机码加密则运行解密时会慢点 21、加密后的程序只不过是来帮木马、病毒之类的瞒天过海,运行后当然会原形毕露,也只能做到这一步 22、所以要先配置服务端后再进行EXE捆绑才有效 23、配置服务断程序端口请用1024-65535之间的端口,以免冲突 24、由于2.1之后版本的内核和方法都完全改了,支持对2.1后的版本在线升级服务该软件是游戏软件,主要用于捉弄人 1、远程文件操作:包括创建、上传、下载、复制、删除文件或目录、打开文件(提供了四中不同的打开方式??正常方式、最大化、最小化和隐藏方式)等多项文件操作功能; 2、远程关机、重启、睡眠,拨号控制,光驱控制,注册表锁定,鼠标锁定,键盘锁定,对桌面图标、任务栏等锁定和隐藏等系统控制; 3、更改系统墙纸、分辨率、颜色、主机名、创建网络共享等系统配置功能; 4、获取计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据; 5、对按键监视、剪切板监视、文件操作监视、任务监视和终止以及直接的屏幕监视和控制; 6、口令获取:上网密码,用户登陆密码,以星星出现过的密码,以及“Password”,“密码”,“登陆”,“口令”,“连接”,“帐号”,“用户”,“login”,“account”,“connect”等敏感字符进行获取,内存和CPU利用率也并不高。 7、短信息发送:以四种常用图标向被控端发送简短信息; 8、点对点聊天:与被控端进行点对点聊天交谈; 9、骷髅、地震、乱屏等耍人操作; 10、命令提示符操作:对DIR、NET VIEW等什么的Command命令操作; 11、注册表操作:主键的浏览、增删、重命名和对键值的读写等所有注册表操作功能; 12、EXE处理器:帮你的木马瞒天过海,帮你的EXE文件进行捆绑,加密,更换图标; 13、服务断配置:可更改端口、密码IP通知采用Email通知和客户端内置服务器侍待两种通知方式,Email通知将你的动态IP和密码星星等发走,采用静态IP通知5分钟刷新一次; 14、增加系统安全性,用户需要密码才能访问,可自动卸载,重新加载 15、新版单一采用TCP/IP协议传输,没用到UDP协议,消除了服务端在Win2k/NT下的不稳定情况 一些问题: 1、自动搜索:计算机自动扫描指定端口下的IP,该服务器程序指定端口为8011,又分高级搜索和低级搜索 2、低级搜索:在指定C类子网下扫描IP,用时短,显示中木马的计算机 3、高级搜索:穷举所有IP,用时长,显示中木马的计算机 4、因为要等待对方响应,根据你搜索的网大小定致延时 5、退出会终止搜索并把列表中的IP地址列在IP列表中,未保存 6、屏幕跟踪时,按键盘、鼠标相当对方按键盘鼠标,完全模拟,采用了JPEG图象传输适合Internet传输 7、IP列表中,读入记录可把保存的IP列举出来 8、IP列表中,保存记录可把列表中的IP保存进文件 9、IP列表中,清空记录删除文件记录 10、IP列表中,删除记录可在文件中删除该条记录 11、IP列表中,双击列表可自动把IP列入连接IP上 12、如用新建文件夹、复制、粘贴等,可能有影射错误,可用文件自动刷新,注册表同理,建议手动刷新 13、更换计算机名字要下次重启才有效 14、文件管理器中注意底下的当前目录可能和你左边的目录树不同,这没有错,因为数据未接收完时你按键 太多了 15、对键值的新建或删除不会自动刷新,请重新展开根键 16、 更换墙纸 命令无效,这个问题的可能性太多了,较常见的原因是被监控端的桌面设置为 按WEB页查看 17、二进制修改支持到0x200的偏移量修改 18、IP通知,分Email通知(动态IP适用)和内置IP服务侍待器(局域网适用),不需要Email通知请清空SMTP和Email 19、更改了配置采用重载服务断后立即有效 20、由于采用防DES复杂加密技术,EXE加密器如果采用随机码加密则运行解密时会慢点 21、加密后的程序只不过是来帮木马、病毒之类的瞒天过海,运行后当然会原形毕露,也只能做到这一步 22、所以要先配置服务端后再进行EXE捆绑才有效 23、配置服务断程序端口请用1024-65535之间的端口,以免冲突 24、由于2.1之后版本的内核和方法都完全改了,支持对2.1后的版本在线升级服务4 630浏览会员免费
- C++大小:3MB监视进程的时间,运行状态等信息的程序 守护指定的程序监视进程的时间,运行状态等信息的程序 守护指定的程序5 413浏览会员免费
- Tunnelblick大小:11MB链接:https://www.tunnelblick.net/downloads.html链接:https://www.tunnelblick.net/downloads.html5 2203浏览会员免费
- 密码包大小:36MB2023年最全最精简wifi密码字典(2.6G) , 亲测破解率为90%以上2023年最全最精简wifi密码字典(2.6G) , 亲测破解率为90%以上4 3w+浏览会员免费
- pb导出excel大小:3MBpb数据窗口原样导出为excel,支持导出2003,2007两种格式,使用dll导出(非ole方式),无需安装excel, 速度极快,20万条数据只需要130秒。pb数据窗口原样导出为excel,支持导出2003,2007两种格式,使用dll导出(非ole方式),无需安装excel, 速度极快,20万条数据只需要130秒。4 1416浏览免费
- 隐藏任务栏图标软件大小:2MB网络上流传的都是3.0的破解版,使用中还有些小问题,不太好用,这个是我自己整理的,使用的是3.2的内核,和优化过的汉化语言包,没有3.0的使用bug。 解压缩即可运行,已注册。 PS Tray Factory The system tray icons management utility Current version: 3.2 OS: Windows 7/Vista/XP/2K/9X/NT (32 and 64 bit) License: Try-before-you-buy Cost: $24.95 PS Tray Factory is a powerful and handy tool meant to flexibly control ALL the other icons in the system tray of the taskbar. PS Tray Factory will help you to manage all the applications that place their icons in the taskbar tray. When you have installed PS Tray Factory, you will forget about the problem of lack of space in the system tray, and will also get an easy, fast and handy tool to handle those applications. In short, ALL Windows users will get this handy and powerful tool at their disposal, whereas only Windows XP users have an idea of it. For the latter, we have made a nice surprise, as the features of PS Tray Factory exceed the standard built-in ones of this OS. With PS Tray Factory you can quickly hide system tray icons and easy manage them. PS托盘工厂 系统托盘图标的管理程序 当前版本:3.2 操作系统:Windows 7 / Vista / XP / 2 K / 9 X / NT(32位和64位) 许可:起来 费用:$ 24.95 PS托盘工厂是一个强大而灵活方便的工具旨在控制其他所有图标在任务栏的系统托盘。PS托盘工厂将帮助您管理的所有应用程序把他们的图标在任务栏上托盘。当你已经安装了PS托盘工厂,你会忘记这个问题缺乏空间在系统托盘中,也将得到一个简单、快速和方便的工具来处理那些应用程序。简而言之,所有的Windows用户将得到这个方便的和强大的工具可供选择,而只有Windows XP用户有一个想法。对于后者,我们已经有了一个美好的惊喜,因为功能PS的托盘工厂超过标准的内置函数的操作系统。与PS托盘工厂可以快速隐藏系统托盘图标和容易管理它们。 网络上流传的都是3.0的破解版,使用中还有些小问题,不太好用,这个是我自己整理的,使用的是3.2的内核,和优化过的汉化语言包,没有3.0的使用bug。 解压缩即可运行,已注册。网络上流传的都是3.0的破解版,使用中还有些小问题,不太好用,这个是我自己整理的,使用的是3.2的内核,和优化过的汉化语言包,没有3.0的使用bug。 解压缩即可运行,已注册。 PS Tray Factory The system tray icons management utility Current version: 3.2 OS: Windows 7/Vista/XP/2K/9X/NT (32 and 64 bit) License: Try-before-you-buy Cost: $24.95 PS Tray Factory is a powerful and handy tool meant to flexibly control ALL the other icons in the system tray of the taskbar. PS Tray Factory will help you to manage all the applications that place their icons in the taskbar tray. When you have installed PS Tray Factory, you will forget about the problem of lack of space in the system tray, and will also get an easy, fast and handy tool to handle those applications. In short, ALL Windows users will get this handy and powerful tool at their disposal, whereas only Windows XP users have an idea of it. For the latter, we have made a nice surprise, as the features of PS Tray Factory exceed the standard built-in ones of this OS. With PS Tray Factory you can quickly hide system tray icons and easy manage them. PS托盘工厂 系统托盘图标的管理程序 当前版本:3.2 操作系统:Windows 7 / Vista / XP / 2 K / 9 X / NT(32位和64位) 许可:起来 费用:$ 24.95 PS托盘工厂是一个强大而灵活方便的工具旨在控制其他所有图标在任务栏的系统托盘。PS托盘工厂将帮助您管理的所有应用程序把他们的图标在任务栏上托盘。当你已经安装了PS托盘工厂,你会忘记这个问题缺乏空间在系统托盘中,也将得到一个简单、快速和方便的工具来处理那些应用程序。简而言之,所有的Windows用户将得到这个方便的和强大的工具可供选择,而只有Windows XP用户有一个想法。对于后者,我们已经有了一个美好的惊喜,因为功能PS的托盘工厂超过标准的内置函数的操作系统。与PS托盘工厂可以快速隐藏系统托盘图标和容易管理它们。 网络上流传的都是3.0的破解版,使用中还有些小问题,不太好用,这个是我自己整理的,使用的是3.2的内核,和优化过的汉化语言包,没有3.0的使用bug。 解压缩即可运行,已注册。5 1968浏览会员免费
- RDO大小:832KBRDO多个远程桌面管理工具,你可以使用该工具同时管理多个远程桌面。RDO多个远程桌面管理工具,你可以使用该工具同时管理多个远程桌面。4 496浏览会员免费
- StartUp.xls,大小:486KBStartUp.xls 宏病毒专杀&免疫工具StartUp.xls 宏病毒专杀&免疫工具4 259浏览会员免费
- 串号模拟大小:39KB驱动级模拟硬盘物理序列号: 直接运行diskhook.exe,将会加载一个hdhook.sys驱动, 右击任务栏右下角的绿色图标setting弹出当前硬盘号, 下面的框中输入你要模拟的硬盘号,再点Apply,再右击任务栏右下角的绿色图标---Hook On就一切OK了 配合我上传的ERP软件,能用。驱动级模拟硬盘物理序列号: 直接运行diskhook.exe,将会加载一个hdhook.sys驱动, 右击任务栏右下角的绿色图标setting弹出当前硬盘号, 下面的框中输入你要模拟的硬盘号,再点Apply,再右击任务栏右下角的绿色图标---Hook On就一切OK了 配合我上传的ERP软件,能用。4 515浏览会员免费
- 教你如何破解无线网络wpa/2密码,本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题首先下载“cdlinux -0.9.6.1 ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面5 830浏览会员免费
- ESP32大小:6KBESP32连接百度云进行在线语音识别,使用Vscode PlatfromIO编写。ESP32连接百度云进行在线语音识别,使用Vscode PlatfromIO编写。5 3102浏览免费
- 干扰线大小:276KB干扰线和字符颜色相同的验证码识别 由于干扰线太多,颜色又一样,所以,不能去除,只好直接判断了。识别率应该是100吧,反正好像没有失败过 这个通用于csdn上传的验证码。道理是一样的干扰线和字符颜色相同的验证码识别 由于干扰线太多,颜色又一样,所以,不能去除,只好直接判断了。识别率应该是100吧,反正好像没有失败过 这个通用于csdn上传的验证码。道理是一样的4 969浏览会员免费
- Web大小:2MB海康威视视频IE浏览器插件,最新版本3.0.5.4海康威视视频IE浏览器插件,最新版本3.0.5.44 8551浏览会员免费
- RAR大小:1MB松江3208火灾自动报警主机,用PC做联动编程的软件,在松江提供的网址下来的,现在转载,版权归原作者所有。松江3208火灾自动报警主机,用PC做联动编程的软件,在松江提供的网址下来的,现在转载,版权归原作者所有。5 2022浏览会员免费