SoftICE for WIN95中文命令解说(十四)
SoftICE for WIN95中文命令解说(十四) Copyright (c) 1999 http://coobe.cs.hn.cninfo.net/~tianwei 命令: VER 作用: 显示SoftICE版本号 语法: VER 用法: 用Loader32的ABOUT也可以显示详细的信息. 点评: 无 命令: VM 作用: 显示虚拟机的信息 语法: VM [-S] [VM-ID] 用法: -S : 切换到由VM-ID标识的VMVM-ID : ...
SoftICE for WIN95中文命令解说(十三)
SoftICE for WIN95中文命令解说(十三) Copyright (c) 1999 http://coobe.cs.hn.cninfo.net/~tianwei 命令: TABS 作用: 显示或修改在显示源文件时TAB键的宽度 语法: TABS [tab-setting] 用法: tab-setting : 从1到8,表示TAB键的跨度用TABs命令或SET TABS都可设置TAB键的跨度(列), 默认值是8. TAB 命令不加参数将显示 ...
黑洞2001正式版使用教程
黑洞2001正式版使用教程 黑洞2001是陈经韬2001年的作品,用于远程控制,是一匹不错的木马,功能比较强大但是有一部分功能因为涉及安全问题所以被去掉了,不过这没有关系,读完了这篇教程你就会完全掌握用黑洞2001掌握远程主机的控制权。这篇教程的攻击性极大,所以只供研究学习之用,否则所造成的后果作者概不负责! 一,生 ...
SoftICE for WIN95中文命令解说(十五)
SoftICE for WIN95中文命令解说(十五) Copyright (c) 1999 http://coobe.cs.hn.cninfo.net/~tianwei 命令: WL 作用: 打开或关闭本地窗口;设置本地窗口的大小 语法: WL [window-size] 用法: window-size : 十进制的行数WL 命令不加参数将使本地窗口在打开与关闭状态之间切换.WL 命令加参数将使本地窗口改变为指定大小.所谓本 ...
如何给你的木马换一个图标 (原创)
我也不费话了因为没有工夫所以只是简单的写了一下 希望学会! 准备工具: 1. 黑洞2001(也可以用别的) 2. 文件捆绑机exe2to1(黑洞作者的新作品) 3. 窃图精灵1.0 4. noskynet 或黑毒克星 注意这些软件到我的网站都可以下载到! 好了!下载完了这些工具我们开始具体操作! 1.打开切图精灵这时你会看到三个按纽:打开...切图...保存. ...
木马病毒的通用解法
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手 ...
中了冰河木马怎么办
方法一: 如果安装了“冰河”服务端的朋友就很简单了。首先在自动扫描中输入自己的IP,看一下扫描结果是否为“OK”,并且左边的“文件管理器”中会出现自己的IP吗?如果有,在“命令控制台”中的“控制类命令”中的“系统控制”中点击“自动卸载冰河”就可以了。 方法二: 如果没有“冰河”这个软件朋友也不用着 ...
特洛伊木马程序的防范
“特洛伊木马程序”技术是黑客常用的攻击方法。它通过在你的电脑系统隐藏一个会在Windows启动时悄悄运行的程序,采用服务器/客户机的运行方式,从而达到在你上网时控制你的电脑的目的。黑客可以利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。 对付此类黑客程序,我们可以采用LockDown等线上黑客 ...
网络公牛使用
我也不废话了开讲! 一、安装 (一)解压:《网络公牛》(netbull.zip)解包后会产生以下几个文件:1、buildserver.exe 他是用于把autobind.dat,peepshell.dll,peepserver.exe,keycap.dll捆绑成一个单独的可执行文件newserver.exe 2、peepshell.dll 他是自动运行二个可执行文件的外壳 3、autobind.dat他是用于在服 ...
不需其他启动管理软件在一个硬盘上同时安装win98,win2kP,win2ks,winXP,linux,FreeBSD
作者:NetDemonemail:netdemon@20cn.comhttp://www.20cn.net/------------------------------------------------此文章专为20CN的初级成员而写,其他网站请不要转载------------------------------------------------ 本来这个东西非常简单,我觉得没什么好说的,但近来发现很多的人对这个并不是很了解,刚刚又回复了这 ...
NetXray捕获telnet登录口令
转载:ken如下: telnet登录时口令部分不回显,只能抓取从client到server的报文才能获取明文口令。 所以一般那些监视还原软件无法直接看到口令,看到的多半就是星号(*)。缺省情况 下telnet登录时进入字符输入模式,而非行输入模式,此时基本上是客户端一有击键 就立即向服务器发送字符,TCP数据区就一个字节。在不考虑IP选 ...
流影 POP3/FTP Sniffer 说明
FsSniffer只能在Windows 2000中使用,可以捕捉到本机和基于非交换环境局域网的POP3/FTP用户名和密码。一、本地使用FSSNIFFER -S <Bind IP> <ort> <Control Password>Bind IP:指绑定的IP地址,通常就是本地主机IP地址。Port:控制的端口,以后要通过这个端口登陆上去查看结果。Control Password:登陆时的密码。登陆上去 ...
关于扫描的技巧与实战
面我们就以一个简单的扫描一个C类IP里BSDTELNET漏洞机器为例子来看看:$cat num.cmain(){ int x; for (x=0;x<256;x ) printf ("%d\n",x);}上面这段C我想不用我多说了吧,他生成一个C类网的网络号,大家在编译后可以./num >>num.txt来得到这个文本.#!/bin/sh echo -n "please ernter a ip:" read ipip ...
黑暗天使 2.41命令行版使用说明
黑暗天使 2.41命令行版使用说明相对2.3的改变:1、增加了udp数据报连接方式,使没有独立ip 的用户也可以连接到黑暗天使服务器端。2、增加了逆向连接功能(端口反弹)。3、修改安装2.3后本地连接图标消失的问题。4、启动报告只有在可连接地址改变后才发。5、黑暗天使服务器端弹出的端口从60006改为27,因此2.3和2.41的客户端 ...
如何选择局域网中的通信协议
做过网络人都知道,要实现网络间的正常通信就必需选择合适的通信协议,否则轻则就会造成网络的接入速度太慢,工作不稳定,重则根本无法接通。今天我把我实际工作积累的此方面经验与大家分享,希望对还在迷茫中的您所有帮助! 由于一些误导,有很多朋友误认为通信协议就是TCP/IP协议,只要安装了它任何网络都可正常连通, ...
Nmap网络安全扫描器说明(1)
Nmap网络安全扫描器说明(1) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详名称----*nmap - 网络勘察工具和安全扫描器摘要----*nmap [扫描类型] [选项] <主机或网络 #1 ... [#N]>描述----*nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协 ...
Nmap网络安全扫描器说明(2)
Nmap网络安全扫描器说明(2) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描类型--------*-sT TCP connect()扫描:这是对TCP的最基本形式的侦测。在该操作下,该connect()对目标主机上你感兴趣的端口进行试探,如果该端口被监听,则连接成功——否则代表这个端口无法到达。这个技术的很 ...
Nmap网络安全扫描器说明(4)
Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可能是nmap默认的时间策略和你的目标不太一致(相当于timeout的设定),下面 ...
Nmap网络安全扫描器说明(3)
Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项--------*这些选项并非必需的,但有些会非常实用。-P0 在扫描前不尝试或者PING主机,这是用来扫描那些不允许ICMP echo 请求(或应答)的主机。microsoft.com就是这其中的一个例子,我们就必须使用-P0或者-PT ...
Nmap网络安全扫描器说明(5)
Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例--------*这里是一些运用nmap的扫描范例,从最简单普通的到有一些复杂的例子都有。注意这里有真实的数字以及一些真实的域名——这样可以让扫描行为看起来更具体。在这里你可以用自己的网络里的名称代替其 ...