至臻无邪
wibox
关注数: 2
粉丝数: 205
发帖数: 1,437
关注贴吧数: 40
LOL比赛服求小伙伴! 如果有的话,请加群218206270也可以一起在比赛服玩耍!!!!!
有没有去比赛服一起打内战的小伙伴! 如果有的话,请加群218206270!一起在比赛服玩耍!!!!!
有没有人知道比赛服的来看下!!!!!11 如果有的话,请加群218206270定期免费帮忙激活资格!也可以一起在比赛服玩耍!!!!!
ktv 今天去吉祥鸟唱歌,我问只有陪唱。他说没有别的服务。我真好奇。求大神指点。
黄骅市哪有正规酒吧 怎么老是ktv 我想去酒吧喝酒消遣下 怎么挂着酒吧 倒都是唱歌的地方
坏蛋怎么样炼成开拍了-红色坏客
大家可以提出网络的问题!我可以帮你们解决!但不要提违法了!
如何快速学习黑客技术【新手必看】 相信能看到我这个帖子的人,多多少少对于黑客知识都有些痴迷。那么作为一名新手来到百度黑客吧,应该怎么去学呢? 相信这一点大家很少考虑吧。你要是为了盗个QQ号,或者说黑一些什么网站然后挂上自己的QQ号的话,那么我可以告诉你,应该说你在学习的道路上很难突破某种瓶颈。 那么到底学习什么呢?就目前而言有以下几种(一些其它的不细说) 第一种 脚本注入 1, 脚本script是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件。如今的脚本语言相当多了,一般的脚本语言的执行只同具体的解释执行器有关,所以只要系统上有相应语言的解释程序就可以做到跨平台。比如常见的后缀名为.cfg格式的文件。 2, 动态程序一般有两种实现方式,一是二进制方式,一是脚本方式。脚本是批处理文件的延伸,是一种纯文本保存的程序,一般来说的计算机脚本程序是确定的一系列控制计算机进行运算操作动作的组合,在其中可以实现一定的逻辑分支等,可以说打麻将赌博是为了搞服业,写小说、剧本等也可以理解为写脚本。
蓬溪县女子书法学会正式成立 蓬溪县女子书法学会正式成立 本报讯 中国书法之乡——蓬溪,素来享有五史之乡、洞经音乐发源地等美誉,“工诗文、擅书画”之风历代传承遍布乡野。为了给孜孜不倦于艺术创作的女子书法爱好者提供更广阔的天地,经有关部门批准,蓬溪县女子书法学会近日正式成立。 近年来,在蓬溪深厚的文化土壤中涌现出了一批女性书法爱好者,其书法作品或雅拙,或古朴,她们承魏晋之清流,秉唐宋之遗韵,挥毫泼墨,丰姿逸宕。据了解,在女子书法学会成立之日还在中国书法之乡的书画展厅举行了首届女子书法作品展开展仪式,此次作品展征集了全县各条战线女性书法爱好者的58件书法作品。展出期间,迎来了省文联党组书记、副主席黄启国到场观展并亲笔题词以贺女子书法学会的成立。在为期15天的展出期间,观展人数达3000余人。
黑客/计算机/论坛基本术语概述(不进你会后悔的) 应广大会员的要求特别整理了一份 黑客/计算机/论坛基本术语概述 也许我们整理的还不够完善。如果您有好的建议或者还有什么术语不懂都可以跟帖 让我们一起把这些资料完善。让大家更快的学习。 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。 5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor) 6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。 7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码) 9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。 10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell 11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等 12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。
危害端口真正的关闭方法 大致的敏感端口有:23、135、137-139、445、1433、3389等等。 23端口关闭大法:开始-运行-CMD.net stop telnet; 135端口关闭大法:控制面版-管理工具-服务-找到 remote procedure call(rpc)右击-属性-服务状态-禁用,OK; 137-138.445端口关闭大法:右击-网上邻居-属性/本地连接 -属性,在microsoft 网络客户端前的小勾去掉, 这就关掉了445。 接着也把 microsoft 网络的文件和打印机共享的小勾也去掉,就关掉了137-138。 139端口关闭大法:这个可是大头,我用扫描鸡扫了一次,竟然可以看到用户等信息!139..右点-网上邻居-属性-本地连接-属性,点击 internet协议/(TCP/IP) ,接着点下面的属性,接着点高级。在出现的栏的上端出现IP设置/ DNS/WINS/选项,接着点 WINS,在下下面有NETBIOS设置,把默认改到禁用 TCP/IP上的NETBIOS,确定。搞定139。
本贴列举下历届为咱们广灵做出贡献的人 请说下!有那些人为我们广灵做出的贡献!
周杰伦进军偶像剧 将自制自导自演《熊猫侠》 当惯大侠的周杰伦,新年又有惊人之举,他将跨足偶像剧领域,自制、自导、自演,拍摄科幻题裁偶像剧“熊猫侠”,并力捧他一手挖掘的南拳妈妈当主角。 据台湾“联合报”报道,周杰伦将开拍一部结合魔幻与科技的20集偶像剧“熊猫侠”(暂定)。为了捧自家人,周杰伦除明订由南拳妈妈担任主角外,他本人亦将担任制作人,还会客串演一个连戏角色,才与他合作的言承旭,及私交不错的S.H.E、周迅等人也都会客串演出。 昨北京九洲公司证实此项消息,九洲总经理杜大宁说:“周杰伦特别喜欢另类的题材,当时他就对这剧本提出很多意见,认为科幻类的偶像剧还没有人拍过,应该特别有吸引力。” 至于周杰伦的个人酬劳,杜大宁说:“他自己是制作人,钱都好商量。”该剧将在大陆与台湾两地拍摄。 因消息还未正式曝光,杰威尔对周杰伦将跨足偶像剧一事显得十分低调,经纪人张蓝云保守地回应:““杰伦是一直有构想想拍一部偶像剧,是有在谈,但切确实际执行时间还不确定。”至于新戏选择南拳妈妈当主角,张蓝云强调,周杰伦一直很照顾身边人,这点不意外。
杀毒要除根 巧用注册表防止病毒复活 经常在网络上冲浪,十有八九避免不了网络病毒的攻击,用专业杀毒程序清除了这些病毒程序并重新启动计算机系统后,我们有时会发现先前已经被清除干净的病毒又卷土重来了,这是怎么回事呢? 原来目前不少流行的网络病毒一旦启动后,会自动在计算机系统的注册表启动项中遗留有修复选项,待系统重新启动后这些病毒就能恢复到修改前的状态了。为了“拒绝”网络病毒重启,我们可以从一些细节出发,来手工将注册表中的病毒遗留选项及时删除掉,以确保计算机系统不再遭受病毒的攻击。 阻止通过网页形式启动 不少计算机系统感染了网络病毒后,可能会在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce、HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run、HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices等注册表分支下面的键值中,出现有类似有.html或.htm这样的内容,事实上这类启动键值主要作用就是等计算机系统启动成功后,自动访问包含网络病毒的特定网站,如果我们不把这些启动键值及时删除掉的话,很容易会导致网络病毒重新发作。 为此,我们在使用杀毒程序清除了计算机系统中的病毒后,还需要及时打开系统注册表编辑窗口,并在该窗口中逐一查看上面的几个注册表分支选项,看看这些分支下面的启动键值中是否包含有.html或.htm这样的后缀,一旦发现的话我们必须选中该键值,然后依次单击“编辑”/“删除”命令,将选中的目标键值删除掉,最后按F5功能键刷新一下系统注册表就可以了。 当然,也有一些病毒会在上述几个注册表分支下面的启动键值中,遗留有.vbs格式的启动键值,发现这样的启动键值时我们也要一并将它们删除掉。 阻止通过后门进行启动 为了躲避用户的手工“围剿”,不少网络病毒会在系统注册表的启动项中进行一些伪装隐蔽操作,不熟悉系统的用户往往不敢随意清除这些启动键值,这样一来病毒程序就能达到重新启动目的了。 例如,一些病毒会在上面几个注册表分支下面创建一个名为“system32”的启动键值,并将该键值的数值设置成“regedit -s D:\Windows”(如图1所示);咋看上去,许多用户会认为这个启动键值是计算机系统自动产生的,而不敢随意将它删除掉,殊不知“-s”参数其实是系统注册表的后门参数,该参数作用是用来导入注册表的,同时能够在Windows系统的安装目录中自动产生vbs格式的文件,通过这些文件病毒就能实现自动启动的目的了。所以,当我们在上面几个注册表分支的启动项中看到“regedit -s D:\Windows”这样的带后门参数键值时,必须毫不留情地将它删除掉。 阻止通过文件进行启动 除了要检查注册表启动键值外,我们还要对系统的“Win.ini”文件进行一下检查,因为网络病毒也会在这个文件中自动产生一些遗留项目,如果不将该文件中的非法启动项目删除掉的话,网络病毒也会卷土重来的。 一般来说,“Win.ini”文件常位于系统的Windows安装目录中,我们可以进入到系统的资源管理器窗口,并在该窗口中找到并打开该文件,然后在文件编辑区域中检查“run=”、“load=”等选项后面是否包含一些来历不明的内容,要是发现的话,必须及时将“=”后面的内容清除干净;当然,在删除之前最好看一下具体的文件名和路径,完成删除操作后,再进入到系统的“system”文件夹窗口中将对应的病毒文件删除掉。 注意了上面几个细节后,许多网络病毒日后要想重新启动就不是那么容易了!
cmd下查看当前登陆用户 cmd下查看当前登陆用户 终端下,自然可以用quser这个命令了.但是在其它如专业版2k下如何查看在线用户呢? C:\Documents and Settings\Administrator>net config workstation 计算机名 \\RICH 计算机全名 rich 用户名 Administrator 工作站正运行于 NetbiosSmb (000000000000) NetBT_Tcpip_{57E2991D-AF22-41BA-89D7-2C2818051A47} (000B5DD3AC51) 软件版本 Microsoft Windows Server 2003 工作站域 WORKGROUP 登录域 RICH COM 打开超时 (秒) 0 COM 发送计数 (字节) 16 COM 发送超时 (毫秒) 250 命令成功完成。 用一个vbs 脚本来实现: set wshNetwork = WScript.CreateObject("WScript.Network") wscript.echo "登陆域"&wshNetwork.UserDomain wscript.echo "计算机名"&wshNetwork.ComputerName wscript.echo "当前登陆用户"&wshNetwork.UserName 至于能否在system权限下实现,未测试. 或2003的工具 whoami
关闭端口防止病毒与黑客入侵 你的系统是不是1XPSP1,但是安装了2005瑞星杀毒软件后总是提示系统有MS-4011Exploit和BlasterRpcExploit两个漏洞。。。。。。。 最直接的办法,把系统不用的端口都关闭掉,然后从新启动,如果瑞星还提示有漏洞攻击,你没法子了,注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,有tcp. 具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的IP地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。 重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
关闭端口防止病毒与黑客入侵 你的系统是不是1XPSP1,但是安装了2005瑞星杀毒软件后总是提示系统有MS-4011Exploit和BlasterRpcExploit两个漏洞。。。。。。。 最直接的办法,把系统不用的端口都关闭掉,然后从新启动,如果瑞星还提示有漏洞攻击,你没法子了,注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,有tcp. 具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的IP地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。 重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
关闭端口防止病毒与黑客入侵 你的系统是不是1XPSP1,但是安装了2005瑞星杀毒软件后总是提示系统有MS-4011Exploit和BlasterRpcExploit两个漏洞。。。。。。。 最直接的办法,把系统不用的端口都关闭掉,然后从新启动,如果瑞星还提示有漏洞攻击,你没法子了,注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,有tcp. 具体操作如下:默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。 为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP135、139、445、593、1025端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如TCP2745、3127、6129端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何IP地址”,目标地址选“我的IP地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽TCP135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加TCP137、139、445、593端口和UDP135、139、445端口,为它们建立相应的筛选器。 重复以上步骤添加TCP1025、2745、3127、6129、3389端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新IP筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的IP安全策略,然后选择“指派”。 于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。目前还没听说有补丁下载。
数据备份(防御篇) 相信大家没多少人用过系统自带的那个备份命令吧 现在我给大家讲一下。 比如我们要备份本地机器上的卡巴 我机器太卡了 我不截图了。 有问题朋友在给我发消息问我或者发贴都行 首先开始-程序-附件-系统工具-备份 回弹出一个要求下一步的对话框 选择下一步会让你选择 备份文件还是还原文件 可以选择备份 因为我们主要针对卡巴来备份 所以选择 “让我选择备份的内容”选项就可以了 选择完成后在点下一步 就会出现 备份对话框 双击要备份对话框左侧要备份的项目 下边列表我的电脑选项 就可以直接进入到要备份的文件的盘符 然后选择卡巴安装的位置 当然如果要备份别的文件什么的的都可以选择 这里我只是用卡巴来描述 然后在文件前打上一个对号 这时候坐侧的列表也自动对卡巴文件进行选中 注意一点 千万不要在列表选项前的小方框打对号 ..上回我不小心备份了所有文件 日啊... 然后继续下一步 在这个框框可以指定备份文件存在什么位置 比如放在E盘 文件起个名卡巴 然后继续下一步 会出现确认备份的框框. 如果选择高级可以对备份进行更高设置 比如增量备份或者差异备份 最后点完成 系统就会开始备份。。。 会有备份进度的 然后就可以到指定的备份文件去查找。。 因为我没截图 所以大家只能一步一步来 . 这个备份很简单的 用过一次就好了 恩就打这么多了 不懂的可以随时问我
入侵篇 (技巧篇) 废话就不多说了,我给大家说下在入侵时运用的技巧。 1.建议大家多使用googlehack. 2.2003的域名解析漏洞大家不陌生吧,曾经把动易搞得人人自危,其实不光是动易,现在很多门户站都可以利用,在注册时注册个***.asp的用户,然后在个人属性中就可以上传图片木马了. 3.上传,这个我以前说过,在上传时,遇到无法上传图片时可以试下asa (后面有空格),cer只类的,或者查看源代码,看是否有调用javascript只类的验证,将其删除保存至本地提交。(这个方法对2点注册的时候也有效),或者采用gif89a欺骗,就是在木马图片的第一行上写插入这个 4.对于搞不定的站点,找同网段下的站点然后ARP 5.别小看XSS,如果能运用的好,绝对是最棒的入侵方法! 6.多看源代码,如果发现有限制的script脚本,立即删除,本地提交。 7.多抓包,了解网站大概的数据流 8.搜索型注射也是一个很不错的方法。。。(前提是,你得遇到
初识注册表 注册表是什么?简单的说 注册表就是系统参数的一个数据库 Windows的软件与硬件的信息还有配置和各种许可等等 都储存在这里面 所以说 注册表是Windows系统的核心 如果你胡乱修改里面的数据 呵呵 结果相信大家都知道 好了 现在说正事了 打开注册表:开始-运行-输入“regedit”确定 这样 就打开了注册表 注册表结构很像一颗树 里面5个根键(其实有6个 在NT/2000/XP中 HKEY_PERFOR_MANCE_DATA是被隐藏了的一个根键 在9X中就可以看到6个) 就像大树的根一样 那它们各代表什么意义呢 现在我就给大家简单的介绍一下 hkey_classes_root 这个是在当前计算机注册的所有服务器与应用程序相关联的文件扩展名 用处是定义了每个类型的文件用什么程序打开(文件关联问题)文件的图标是什么等等等等 hkey_current_user 这个就是你现在用计算机看这个帖子的当前用户 包含有计算机的环境变量 网络连接 个人设置 以及打印机相关的程序选项 包括用户登录用户名和暂存的密码 在用户登录Windows时 其信息从HKEY_USERS中相应的项拷贝到HKEY_CURRENT_USER中 hkey_local_machine 包含了计算机的设置等 打开这个根键你会发现有一些与hkey_current_user中的名称相同 其2者的区别是HKEY_LOCAL_MACHINE 存放的是这个计算机的设置 而hkey_current_user是当前用户的设置 通常HKEY_LOCAL_MACHINE中设置的优先级要高于HKEY_CURRENT_USER hkey_users 当前计算机上所有的用户配置文件 保存着缺省用户信息和当前登陆用户信息 hkey_current_config 包含的是硬件配置信息 hkey_dyn_data 在NT/2000/XP中隐藏的一个根键hkey_dyn_data 包含系统硬件的当前状态和一些需要更新和检索的数据 就写到这里 关于注册表的文章还很多 大家自己去查吧 PS:刚才忘登陆了
来认识一下SQL 2 DROP DATABASE xmmanage 2.基本表的定义及变更 本身独立存在的表称为基本表,在SQL语言中一个关系唯一对应一个基本表。基本表的 定义指建立基本关系模式,而变更则是指对数据库中已存在的基本表进行删除与修改。 (1)基本表的定义:基本表是非导出关系,其定义涉及表名、列名及数据类型等,其语 句格式为: CREATE TABLE〔<数据库名>.〕<表名> (<列名> 数据类型 〔缺省值〕 〔NOT NULL / NULL〕 〔,<列名> 数据类型 〔缺省值〕 〔NOT NULL / NULL〕〕...... 〔,UNIQUE (列名〔,列名〕......)〕 〔,PRIMARY KEY(列名)〕 〔,FOREIGN KEY(列名〔,列名〕......)REFERENCE <表名>(列名〔,列名〕 ......)〕 〔,CHECK(条件)〕 〔其它参数〕) 其中,〈数据库名〉.〕指出将新建立的表存放于该数据库中; 新建的表由两部分组成:其一为表和一组列名,其二是实际存放的数据(即可在定义表 的同时,直接存放数据到表中); 列名为用户自定义的易于理解的名称,列名中不能使用空格; 数据类型为上面所介绍的几种标准数据类型; 〔NOT NULL/NULL〕指出该列是否允许存放空值,SQL语言支持空值的概念,所谓空值是 “不知道”或“无意义”的值,值得注意的是数据“0”和空格都不是空值,系统一般 默认允许为空值,所以当不允许为空值时,必须明确使用NOT NULL; 〔,UNIQUE〕将列按照其规定的顺序进行排列,如不指定排列顺序,则按列的定义顺序 排列; 〔PRIMARY KEY〕用于指定表的主键(即关系中的主属性),实体完整性约束条件规定: 主键必须是唯一的,非空的; 〔,FOREIGN KEY (列名〔,列名〕......) REFERENCE<表名>(列名〔,列名〕 ......)〕是用于指定外键参照完整性约束条件,FOREIGN KEY指定相关列为外键,其参 照对象为另外一个表的指定列,即使用REFERENCE引入的外表中的列,当不指定外表列 名时,系统将默认其列名与参照键的列名相同,要注意的是:使用外键时必须使用参 照,另外数据的外键参照完整性约束条件规定:外键的值要么与相对应的主键相同,要 么为空值(具体由实现系统不同而异) 〔,CHECK〕用于使用指定条件对存入表中的数据进行检查,以确定其合法性,提高数 据的安全性。 2)基本表的删除:用以从数据库中删除一个基本表及其全部内容,其语句格式为: DROP TABLE〔<数据库名>.〕表名 (3)基本表的修改:在基本表建立并使用一段时间后,可能需要根据实际要求对基本表 的结构进行修改,即增加新的属性或删除属性。 增加属性的语句格式为: ALTER TABLE 〔<数据库名>.〕表名 ADD (<列名> 数据类型 〔缺省值〕 〔NOT NULL / NULL〕 〔,<列名> 数据类型〔缺省值〕〔NOT NULL / NULL〕〕...... 〔,UNIQUE (列名〔,列名〕......)〕 〔,PRIMARY KEY(列名)〕 〔,FOREIGN KEY(列名〔,列名〕......) REFERENCE <表名>(列名〔,列名〕 ......)〕 〔,CHECK(条件)〕〔其它参数〕) 例如:在基本表student中加入列stborn出生日期,数据类型为DATE,且不能为空值 ALTER TABLE student ADD (stborn DATE NOT NULL) 删除属性的语句格式为: ALTER TABLE 〔<数据库名>.〕表名 DROP ( <列名> 数据类型 〔缺省值〕〔NOT NULL / NULL〕 〔,<列名> 数据类型 〔缺省值〕〔NOT NULL / NULL〕〕......) 3.视图定义与删除 在SQL中,视图是外模式一级数据结构的基本单位。它是从一个或几个基本表中导出的 表,是从现有基本表中抽取若干子集组成用户的“专用表”。这种构造方式必须使用 SQL中的SELECT语句来实现。在定义一个视图时,只是把其定义存放在系统的数据中, 而并不直接存储视图对应的数据,直到用户使用视图时才去求得对应的数据。 (1)视图的定义:定义视图可以使用CREATE VIEW语句实现,其语句格式为: CREATE VIEW 视图名 AS SELECT语句 (2)视图的删除:用于删除已不再使用的视图,其语句格式如下: DROP VIEW 视图名 数据控制 由于数据库管理系统是一个多用户系统,为了控制用户对数据的存取权利,保持数据的 共享及完全性,SQL语言提供了一系列的数据控制功能。其中,主要包括安全性控制、 完整性控制、事务控制和并发控制。这个我就不详细说明了,大家如果有兴趣可以参阅相关书籍 大概需要掌握的SQL基本类容就是这样,因为里面涉及到一些语法和语言,如果你没有一点语言基础的我想会很困难的,我只能建议你去至少看看C语言。明天我们将开始讲MY-SQL
什么叫做泛解析 比如说www.aaa.com 指向10.10.1.1 ftp.aaa.com指向10.10.2.2 如果这时候客户访问的是aaa.com或者error.aaa.com (这里error代表一个根本不存在的域名或者说是A记录) 这个时候,如果dns服务器不支持泛解析的话,那么就无法访问aaa公司的网站,提示错误。 如果支持泛解析的话,如果你访问的域名在dns服务器中没有A记录,比如fadsfdsafsdaf.aaa.com,它一样会跳转到www.aaa.com,出现公司的网站,而不用担心一些人输错网址后到不了公司的网站而损失了潜在的客户。 泛域名解析域名域名解析的区别 泛域名解析是:*.域名解析到同一IP。 域名解析是:子域名.域名解析到同一IP。 注意:只有客户的空间是独立IP的时候泛域名才有意义。而域名解析则没有此要求。
黑色之路——阐述黑客的道德观 由于工作的原因,渐渐地淡出了黑客界。可是现在混乱的现状让我无法继续保持沉默。黑客的道德已经丧失殆尽,老一辈黑客们的追求已经无人能够记起。现在让我带着大家去重新温习下黑客的崇高理想与追求。希望它能够成为这个已经不再纯洁的世界中的一盏明灯。 黑客的精神 1、Free精神 (自由、免费) Free精神黑客文化的精髓之一,“Free”也是黑客最应该具有的态度。 我们相信自由并自愿的互相帮助。一个真正的黑客愿意共享自己代码、工具以及经验。我们不屑去收取所谓的费用,因为我们拥有自己的尊严!我们会去尝试破解windows,但绝对不会去盗取他人的银行账号。这才是黑客与骇客真正的区别。 2、探索与创新的精神 不错,我们是喜欢去攻击他人的系统。但那只是为了挑战自己而已。我们不会去窥视他人的隐私,也不会将他人的机器变为自己的”肉鸡“。 我们喜欢摸索程序与系统的漏洞,并能够从中学到很多知识。但在发现问题的同时,我们都会提出解决问题的创新方法。 正式老一辈的黑客们的不懈努力才使人们意识到网络安全的重要性。 这便是黑客与骇客的区别之二。骇客的一切都是建立在金钱以及自身的利益之上。 3、合作的精神 个人的力量始终是有限的,我们更加了解这一点。我们不会在乎与大家分享自己的经验与技术。敝帚自珍的人永远无法成为一名出色的黑客。这便是是黑客与骇客的区别之三。骇客永远不会与别人分享自己的技术与经验,因为那是他们获取利益的工具。 如果你能够做到以上的三条。你就是一个真正的黑客。否则,你就该反省下自己是否偏离了真正的黑客路。 后记: 我们追求的是自由主义、遵循奉献精神、狂热的技术爱好。希望在任何一个领域达到一定的境界,被众人尊敬。 黑客只能有两种意思!亦正亦邪,只要你内心有丝毫的变化,这把双刃剑就有可能捅向任何人,就是圈内的那些被称为“骇客”的家伙们。 在我们世界里,无论是在哪个国家、哪个民族、出生在哪个时代,总是以一种谦虚的态度面对世人,我们们不承认自己是黑客。应为我们认为,黑客是一种精神,并不是指特定的哪个人。默默地做自己该做的事情,写自己的程序,发现那些未被发现的漏洞,这才是我们的追求。 “我们充满好奇,我们渴望一探究竟。求知的欲望促使我们不断地追踪事物的来源。当有一天我发现我需要的答案在一堵墙背后……对不起,我只能选择冲垮它!尽管我可能遍体鳞伤,但那一定比受到束缚要轻松得多。你可以阻挡住我,但决不可能阻挡住所有人!” ——《黑客手册》
06-9班风云录 听说采采很牛比!!还有个梁大磊是一中的狂8子
C++ 基础. 运算符跟数据类型. C++的数据类型: 计算机处理的对象是数据,而数据是以某种特定的形式存在的(例如整数、浮点数、字符等形式)。不同的数据之间往往还存在某些联系(例如由若干个整数组成一个整数数组)。数据结构指的是数据的组织形式。例如,数组就是一种数据结构。不同的计算机语言所允许使用的数据结构是不同的。处理同一类问题,如果数据结构不同,算法也会不同。例如,对10个整数排序和对包含10个元素的整型数组排序的算法是不同的。 c++可以使用的数据类型如下: 整型 :短整型(short int) 整型(int) 长整型(long int) 字符型(char) 浮点型: 单精度型(float) 双精度型(double) 长双精度型(long double) 构造类型 :枚举类型(enum) 数组类型 结构体类型(struct) 共用体类型(union) 类类型(class) 布尔型(bool) 指针类型 引用类型 空类型(void) 注:布尔型就是逻辑型,空类型就是无值型。 c++的运算符: C++的运算符十分丰富,使得C++的运算十分灵活方便。例如把赋值号(=)也作为运算符处理, 这样,a=b=c=4就是合法的表达式,这是与其他语言不同的。C++提供了以下运算符: (1) 算术运算符 +(加)-(减) *(乘) /(除) %(整除求余)++(自加) --(自减) (2) 关系运算符 >(大于)<(小于) ==(等于)>=(大于或等于)<=(小于或等于)!=(不等于) (3) 逻辑运算符 &&(逻辑与) ||(逻辑或) !(逻辑非) (4) 位运算符 <<(按位左移) >>(按位右移) &(按位与) |(按位或) ∧(按位异或) ~(按位取反) (5) 赋值运算符 (=及其扩展赋值运算符) (6) 条件运算符 (?:) (7) 逗号运算符 (,) (8) 指针运算符 (*) (9) 引用运算符和地址运算符 (&) (10) 求字节数运算符(sizeof) (11) 强制类型转换运算符( (类型) 或类型( )) (12) 成员运算符 (.) (13) 指向成员的运算符 (->) (14) 下标运算符 (〔 〕) (15) 其他 (如函数调用运算符())
从初学者到黑客高手,几种必学的编程语言 我自己在学习编程的过途中有的几个疑问,1)什么编程语言我需要学。 2)学多少种才算可以。最后通过我自己学习感受和对其他编程高手(主要是新闻组)的请教,我认为找到了满意我的答案。抛砖引玉,做个参考吧。 对于初学者,我建议从 python 开始学。因为它在语言设计上很整洁,帮助文件也很全面。而且也是 object-oriented (O-O),尽管我把它作为一个初学者开始的语言,并不代表它的用处和功能不强大。实际上它是个功能强大,可以用来做大的编程工程的语言。 我知道国内对 python 可能还不了解,因为它相对来说也比较新(1990),到现在有12年的历史了,但是它在国外已经被广泛接受和认同,快速发展。不过我知道邮电出版社最近刚出了一本介绍 python 编程的书,大家可以查询。python 的主页 www.python.org Java 也是个很好的语言来开始学编程。不过它比 python 复杂。国外的大学现在都采用 java 作为电脑专业的凯时语言。总之我觉得除了 python 之外,它也可以作为一个极好的初学者语言。 不过,会了这两种语言,并不代表你就是一个编程员了。学会编程的关键就是 -- “ 编程思想“ 。 学会怎样用一种很“ 广泛的思维“ 去考虑“ 编程问题 “,也就是这种思维是可以放之于任何一种编程语言都可以解决问题的,而不是局限于单纯的一种语言。这样当你需要学习一种新的语言时,你只要学习他的语法等等就可以了,至于怎样用这种语言解决编程问题不是早就在你的脑子里了吗。所以,这也就是为什么很多程序员可以拿到一种语言,一两个星期就可以使用的很熟练了。这,也同样要求你去学几种完全不同的语言。 C 语言是非常有效率的,很多时候你都需要考虑内存的管理等底层的东西。很可惜这些都需要你去花很多的时间去做,问每一个 C/C++ 的程序员,用 C/C++ 编程是不是一个很头疼的事。好消息是,现在的机器都已经很高级,运算的很快,在很多时候我们是不用考虑用 C/C++ 去做,忽略它所带来的好处,当然除非这个工程真的很需要处理底层的东西(象 内核的编辑,3-D 图形等)。很多时候 python, java 等都可以实现。另外在现在很多工程所要求的时间都不是足够充裕来用 C/C++ 去做,所以在商业上时间就是金钱,这个代价谁也付不起。 我这里并没有说 C/C++ 不好,你不应该学。相反我觉得我们应该学,但不是作为一个初学者的语言来学。在 C 和 C++ 之间,我推荐先学 C 。.因为它相对来说较小,简单。作为一种底层编程语言,C,你可以学到很直接的内存管理,指针,等。另外,很多语言都是用 C 来设计的, 比如 perl , java, python 其它语言值得一学的有 perl , Lisp(当然你也很一说 effile, proflog),提到 perl 是因为它的实用性,广泛的应用在网络和系统管理,perl 提倡 "There is always more than one way to do it" 这主要是从 perl 的语法以及它的独特设计上来获得,记得用几行code 你就可以写出很有效率的程序?这也就是为什么我很喜欢perl 了。但是perl 的语法着实让很多人头疼 而且对于用 perl 写的大型程序,维护性不是很好,python 就没有这方面的问题,这也是为什么很多 perl 的用户转向了 python 。很多人用 perl 的目的和用 python 一样,避免在不要求 C 的效率时 使用 C。 Lisp 据说是很有启迪性的语言,会让你成为一个更好的程序员.(我还没有到达那个程度 :-) 我个人推荐 (python, java, C ,perl, 和 Lisp),因为他们使用不同的方法来编程,每一种都会在某种程度上交给你些很有价值的东西。 谈到学习编程,单纯的上课和看书只会让你学习语言的特性等,只有学会用编程的思想来思考才是你终生受用的。这些只能依靠 “ 练习 “ 具体就是 1) 读程序 2) 写程序 看似简单,但坚持下来你才会真正体会到,这里没有其他可以投机取巧的方法学习编程了。 至于学多少种,是越多越好吧。但并不是指每个都精通,我想大家也没那么多时间和精力。但在你有了坚实的编程经验和基础,了解其它语言的设计方法、构造会开阔你的眼界,没准什么时候你也可以编出自己的语言(咱中国人编的!!) :-) 要提醒大家的是,如果每种语言总是略学皮毛,然后又急匆匆的跳到另外一种语言,那你就会一事无成,永远彷徨在初学者的门槛边。我想这句话不只是对程序员,对我们来说也是生活中的一个道理
教大家怎么区别病毒(原创) 晚上没事 写一篇关于病毒命名的文章 病毒相信大家都不陌生了吧 人人都要和它打交道的 在杀毒的时候 常常会看到Backdoor.RmtBomb.a Trojan.Win32.SendIP.b 等等等等 这么长一串名字 有些人一看就蒙了 这是什么病毒?那又是什么病毒? 世界上有这么多病毒 那怎么区别它们呢 反病毒公司为了方便管理 他们会按照病毒的特性 将病毒进行分类 虽然每个反病毒公司的命名规则都不太一样 但大体都是采用一个统一的命名方法来命名的然后各种病毒就会被这些公司加上前缀加已区分 不同类的病毒 前缀是不一样的 Trojan--特洛伊木马 相信很多人听过荷马史诗中的特洛伊战争吧 希腊人用巨大木马最终拿下了特洛伊城 有这个前缀的就是木马了 在此类病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能 比如 Trojuan.qqpass.a(盗QQ的木马吖~) Win32 PE Win95 W32 W95--系统病毒 特性是可以感染windows操作系统的 *.exe 和 *.dll 文件 比如我在上小学的时候中过的CIH病毒(哭啊~当时电脑都快爆了~) Worm--蠕虫病毒 通过网络或者系统漏洞进行传播 比较著名的有冲击波(哈哈~这个最好玩了) Script--脚本病毒 一般来说 脚本病毒还会有如下前缀:VBS JS(表明是何种脚本编写的)比如欢乐时光(不错不错 听说很牛 但没中过) Backdoor--后门病毒 嘿嘿 这个玩意估计很多人都很熟悉了 特性是通过网络传播 给系统开后门 最著名的嘛 就是灰鸽子为代表啦 Dropper--种植程序病毒 特性是运行时会从体内释放出一个或几个新的病毒到系统目录下 代表就是落雪了 Joke--玩笑病毒 这个玩意嘛 只是吓吓人而已 没什么危害 HackTool--黑客工具 这么不用我解释了吧? Downloader--木马下载者 以体积小的下载者下载体积大的木马 方便隐藏 AdWare--广告病毒 这玩意会监视你在上网时的一举一动 然后把信息反馈到用它的公司 以上就是病毒命名的分类了 偶写了半个多小时了 大家看完还是顶顶啦~ PS:还好偶备份了
百度雨客吧管理条例 总则 1.请各位吧友仔细阅读如下条例并遵守本吧规则否则ID、IP被封勿怪。 2.本吧的管理条例规则是建立在百度贴吧协议的基础之上,任何吧民都有投诉和质问的权利http://tieba.baidu.com/f?kw=%CC%F9%B0%C9%CD%B6%CB%DF(贴吧投诉) 二 具体细则 1.本吧严禁各种形式的广告,和网站链接,大型门户网除外(如baidu,sian,souhu等知名网站)除此之外 我们不保证在本吧存在网址的安全性。 2.请勿讨论 色情 反动 爆吧等和一切敏感问题。 3.贴吧内严禁拜师,收徒。 4.小吧主应当积极回答吧友的各种问题。 5.辱骂他人,装B,刷屏等一律,十天/24小时。 本规则的最终解释权归百度雨客吧所有
雨客论坛成立!希望可以给予友情连接! 希望得到批准!谢谢!
教大家怎么区别病毒 晚上没事 写一篇关于病毒命名的文章 病毒相信大家都不陌生了吧 人人都要和它打交道的 在杀毒的时候 常常会看到Backdoor.RmtBomb.a Trojan.Win32.SendIP.b 等等等等 这么长一串名字 有些人一看就蒙了 这是什么病毒?那又是什么病毒? 世界上有这么多病毒 那怎么区别它们呢 反病毒公司为了方便管理 他们会按照病毒的特性 将病毒进行分类 虽然每个反病毒公司的命名规则都不太一样 但大体都是采用一个统一的命名方法来命名的然后各种病毒就会被这些公司加上前缀加已区分 不同类的病毒 前缀是不一样的 Trojan--特洛伊木马 相信很多人听过荷马史诗中的特洛伊战争吧 希腊人用巨大木马最终拿下了特洛伊城 有这个前缀的就是木马了 在此类病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能 比如 Trojuan.qqpass.a(盗QQ的木马吖~) Win32 PE Win95 W32 W95--系统病毒 特性是可以感染windows操作系统的 *.exe 和 *.dll 文件 比如我在上小学的时候中过的CIH病毒(哭啊~当时电脑都快爆了~) Worm--蠕虫病毒 通过网络或者系统漏洞进行传播 比较著名的有冲击波(哈哈~这个最好玩了) Script--脚本病毒 一般来说 脚本病毒还会有如下前缀:VBS JS(表明是何种脚本编写的)比如欢乐时光(不错不错 听说很牛 但没中过) Backdoor--后门病毒 嘿嘿 这个玩意估计很多人都很熟悉了 特性是通过网络传播 给系统开后门 最著名的嘛 就是灰鸽子为代表啦 Dropper--种植程序病毒 特性是运行时会从体内释放出一个或几个新的病毒到系统目录下 代表就是落雪了 Joke--玩笑病毒 这个玩意嘛 只是吓吓人而已 没什么危害 HackTool--黑客工具 这么不用我解释了吧? Downloader--木马下载者 以体积小的下载者下载体积大的木马 方便隐藏 AdWare--广告病毒 这玩意会监视你在上网时的一举一动 然后把信息反馈到用它的公司 以上就是病毒命名的分类了 偶写了半个多小时了 大家看完还是顶顶啦~ PS:还好偶备份了
学VB的时候整理出来的5个数据类型的笔记. 1.数值数据类型 不带小数的变量.数值大用Long型.数值小用Integer.变量表示小数.精度高Double.低则用Single.Currency型也适用于带小数的数值.只是对此数值有明确的位数限制.要求小数点左边有15位数字,而小数点右边有4位数字. 2.字节数据类型 字节数据类型用于表示并存储二进制数据.一般在表示一个二进制数据时,可以使用一个字节型变量.对整数类型适用的运算,除了"取负"的一元运算以外,均可适用于字节型变量. 3.字符数据类型 字符数据类型用于表示一个由很多字符组成的字符串.对于一个表示数值的字符串,可以将其赋值给一个数值型变量,而且还可以将一个数值赋给一个字符串变量.例如,若声明两个普通局部变量,一个为整型,一个为字符串型,其初值赋值为表示数值的字符串,则可将字符串的值赋给整型变量,再将整型变量的值加1后赋给字符串变量. 4.布尔数据类型 布尔数据类型用于表示只有两种相反取值的数据.一般对于取值为True或False、Yes和No以及On或Off的情况,可以使用布儿型变量来表示。 5.日期数据类型 日期数据类型的变量用与保存日期和时间,它可以接受多种表示形式的日期和时间.赋值时用两个#符号把表示日期和时间的值括起来.如果输入的日期或时间是非法的或不存在的,系统将提示出错.例如,以下都是合法的日期数据类型取值: MyDate = #2002-12-25# MyDate = #12/25/2002# MyDate = #12/25/2002 19:49:59 pm# 90%都手打的...看了顶一下~
写得我吐血:C++入门(原创) 很久没写文章了 今天在这里给各位讲讲C++的入门 C语言早期主要用于UNIX系统 由于C语言的功能强大 现在已经成为最优秀的程序设计语言之一 现在我给大家讲讲C和C++ 简单的说 C和C++就象亲兄弟一样 关系密切 C是C++的老哥 也就是C++的基础 它们很多地方是兼容的 所以说呢 C学好了 进一步学C++就比较容易上手了 好了 现在我们讲讲C的源程序结构特点(格式) 虽然天使已经发过了 但估计没几人看 为什么??!_!因为与盗QQ无关 在这里顺便BS下某些人 嘴巴上说什么学习技术 尽忠报国之类的话 背地里谁还不知道在干些什么XX事 还有某些人 会盗个QQ就开始收XX 传授XX技术 好了 废话不多说 现在我就在这里再讲一遍 每一个C源程序都必须有一个主函数 而且只能有一个 main() { printf ("看帖不回MJJ"); } main就是主函数了 特别记住只能有一个 而且这里所讲的函数不是数学上的函数 ()里面是参数 +_+ 开始用大括号“{”开始 也以反的大括号“}”完结 “{”后面单独占一行 表示结束的花括号“}”后面一样是单独占一行 一个说明或语句也 是单独占一行 Printf为输出函数 作用是向屏幕输出一条信息 也就是说把输出的内容送到显示器去显示(与之相对应的 是scanf输入函数 这里提一提 以后有 时间我再写一篇) 表达式写在小括号里面 以‘(’开始 以‘)’结束 切记在每条语句后面加上个分号“;”表示该语句结束 C语言中的注释用/*-------*/表示 相当于批处理中的Rem命令 它并不会被执行 功能是写源程序的时候方便阅读 发现错误 来用于源程序的调 试 在源程序测试完以后可以Del掉 好了 格式讲完了 现在继续学习 这里最先了解的是C语言的字符集 语言都是由字符组成的 C语言中的字符集由字母 数字 空格 标点和一些特殊符号组成 1)字母:这不用说了 26个字母嘛 不过 特别应注意的是 在这里大写的A和小写的a意义是不一样的 应区分大小写 2)数字:这也不用说了 0~9 3)空白符:由空格符 制表符 换行符等组成(和一样 有时间我会具体再写一篇 这里只作了解) 4)特殊字符:标识符 关键字 运算符 分隔符 注释符等组成 标识符: 变量名 函数名 标号统称就叫标识符 在C语言中标识符只能是由字母(A~Z a~z) 数字(0~9) 下划线组成的字符串 切记标识符的第一个字符 必须为字母或者是下划线 也就是说不能以数字开头 在其中也不能加入特殊符号“*”“ -”等等 除了这些 还应注意大小写是有区别的 比如 MJJ和mjj 这是2个不同的标识符 关键字: 由类型说明符(用语定义和说明变量 函数的结构类型) 语句定义符(表示语句功能) 预处理命令字(表示一个预处理命令)组成 运算符: 这个不用说了 顾名思义 表示运算功能的 由一个字符或多个组成 分隔符: 这个也一样 顾名思义 分2种 类型说明和函数参数表中 主要用逗号 在关键字和标识符之间要用一个以上空格作分隔 否则在测试源程序的时候 就会出错 注释符: 上面说过了 这里就不说了 整型量又分整型常量和整型变量 取值不是定值的就是变量 在这篇文章里 就介绍到整型常量(其他的以后再慢慢写) 整型常量=整常数 在C中 用到的整常数有八进制 十六进制 十进制 八进制特点: 必须以0开头 使用数码范围为0~9 不能加任何符号以及字母 取值范围为0~0177777 好了 到这里就有人问:如果超出取值范围怎么办??如果 超出了 就必须后缀字母“L”表示 这种表示叫长整型(long) 十六进制特点: 开头必须为0X或者0x(开头的那个为数字0 不是字母o) 注意区分大小写 取数码为 “0~9” “A~F” “a~f”取值范围为0X0~0XFFFF或0x0~ 0xFFFF 超出范围方法同八进制 十进制特点: 能使用负号- 不能以数字0开头 数码为“0~9”无符号的范围为0~65535 有符号为-32768~32767 超出范围同上 好了 最后给大家讲讲三种进制的互相转换 这三种的互相转化都是以二进制为桥梁的 1.十进制转化成二进制: 用十进制的数除以2 除到不能再被2除为止所得的余数按从下到上的顺序排就是二进制 2.将二进制转化成十六或着八进制: 以小数点为界分别向左右每4(或3)个数字为一组进行分组 每组分别转化成二进制数 最后合并在一起 并把首0去掉(尾0不可以去) 好了 就讲到这里 以上文字是我一个字一个字打的 手都打抽风了 爱顶不顶 不顶甭看 继续闭关去了 各位88
巧用google 菜鸟也能变hack 我现在的心情想杀人了真的。非常郁闷 只有写文章来发泄自己吧。 把以前的google 资料整理一下也能写篇文章了。 最近北京的天气也不好 我的心情也不怎么样.. 刚才一边跟电脑吧的人聊天一边把文章完成了 抽了几根烟。 平时我是一点都不抽烟的说 大家都知道goolge是最强大的搜索引擎之一。比如我们在入侵目标之前 就可以通过google充分掌握目标的相关信息,在发布了某个漏洞之后。 我们也可以利用goolge来搜索有漏洞的网站进行入侵 或者也可以直接搜索别人留下的后门,或者别人盗的Q号之类的 做收渔翁之利。 就因为google如此强大 所以一个新的词出来了。就是google hack 也就是利用google强大的能力来应用到我们的hack当中去 我简单介绍一下google的基本语法 首先就是单引号 比如我在google搜索伤心的鱼' 注意后面有个单引号。 这样出来的第一个就是我的博客 看图 贴子相关图片:
黑客吧原创 VB基础入门教程 (1) VB就是Visual Basic编程语言 我们现说一下 Visual Visual 意即可视的、可见的,指的是开发像windows操作系统的图形用户界面(Graphic User Interface,GUI)的方法,它不需要编写大量代码去描述界面元素的外观和位置,只要把预先建立好的对象拖放到屏幕上相应的位置即可 Basic指的是Beginners all_purpose symbolic instruction code 初始者通用符号指令代码语言 Visual Basic有学习版、专业版和企业版三种版本,以满足不同的开发需要。学习版适用于普通学习者及大多数使用Visual Basic开发一般Windows应用程序的人员,但是;专业版适用于计算机专业开发人员,包括了学习版的全部内容功能以及Internet控件开发工具之类的高级特性;企业版除包含专业版全部的内容外,还有自动化构件管理器等工具,使得专业编程人员能够开发功能强大的组骨子里分布式应用程序 我用的就是企业版.. 在来说他的主要特点 面向对象的可近化操作平台 VB提供的面向对象的可视化设计平台将win的应用程序界面设计的复杂性封装起来,程序员不用为界面去写入大量代码从而提高了开发效率 事件驱动的编程机制 vb通过事件执行对象操作,即在响应不同事件时执行不同的代码段。 事件可以由用户操作 比如说鼠标键盘的操作来触发,也可以是系统本身触发程序。 充分利用win资源 vb通过动态数据库交换DDE 对象链接与OLE和动态连接库DLL技术实现与win资源的交互。在vb中引入的ActiveX技术扩展了原有的OLE技术,能够用VB开发出集文字,声音,图像,动画电子表格 数据库 等...对象于一体的应用程序。 我们先来看一下它的基本界面
学黑客的三个必须和两点不可 三个必须 1 有台自己的不好不坏的电脑 2 有本windows入门 3 有大把的时间 二个不可 1 不可到大型的那些培训黑客的地方去学,他们不要说网络上的广告和宣传费,就是百度排名都得花上成千上万个大洋 所以学的人肯定很多,但教的人会有几个?所以你教钱他给你个视频教程,就这样简单,而这些视频教程,网络上是能免费下载到的。只要混的时间久了,自然明白了,不可心急。 2 不要总是和病毒打仗,这样只会浪费时间和精力。要学就要多看文字,不要老下载些捆了木马的软件来研究。为了免掉杀病毒和做系统浪费时间,学黑客前千万记得先装个虚拟系统,影子系统之类的。希望对你有帮助。
首页
1
2
下一页