Tag: 转贴预览模式: 普通 | 列表
      首先,我是一个创业失败者,但我从我的失败中总结出了两条教训,今天写出来,只希望经典打算创业的朋友能够不再跟我犯同样的错误,少走些弯路。

     2006年7月,我领到了大学毕业证书和学位证,虽然毕业的专业是食品科学,而两个学士学位一个是工学学士,一个是管理学学士,但这丝毫没有影响到我从事网站建设这个行业的热情。在这之前,我已经利用大四的学习空档在当地的网络公司打了一年的工,认识了一个可以一起创业的同事。于是,在我办理完毕业手续之后,拿着借来的钱,就迫不及待的同我的那个同事开始了创业的生活。

     创业的开始是充满了激情和精力的,仿佛一切都是朝着自己的梦想一步一步的走近,那样的日子是辛苦的,但却是无比充实和快乐的,仿佛到处充满着阳光,所有的一切都在向我微笑。

查看更多...

Tags: 转贴 杂碎

分类:乱七八糟 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 1305
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。

  一、任务管理器给病毒背后一刀

  Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。可别小看了这些被隐藏的信息,当系统出现莫名其妙的故障时,没准就能从它们中间找出突破口。

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1886
        不管你遇到的是什么病毒,它想霸占你的系统,侵害你的文件,大部分都要在每次系统重启时将自己加入自动运行,如果我们有方法让它丧失这个能力,那么你将远离大多数病毒木马。

  改注册表就想自动运行 不行

  病毒木马一般都通过修改注册表将自己设置为自动运行,我们可以针对他们修改的三种方式,来设置相应的三种对策:

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1354
作者:x140cc
听许多人说WINRAR自解压格式的文件在安装界面上可以跨站,笔者亲自测试了一下,这个不能单单说是跨站了,本来还以为是个新出的漏洞呢,原来是WINRAR的本身缺陷,在其界面上可以支持任何HTML代码。详细的,我们看下文。

首先创建一个自解压格式的文件,来到下图的界面。
图1点击放大图片

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 1740

进程注入的研究与实现(转贴37)

引用内容 引用内容
为了对内存中的某个进程进行操作,并且获得该进程地址空间里的数据,或者修改进程的私有数据结构,必须将自己的代码放在目标进程的地址空间里运行,这时就避免不了使用进程注入方法了。
进程注入的方法分类如下:

    带DLL的注入
        利用注册表注入

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1644
一. 跟不上时代的安全教科书
    新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这门课程充满了期待,可是在几天的课程下来以后,同学们的兴奋之火却被浇熄了不少:首先学校颁发的教材书籍里的示例系统是Windows NT 4.0和Windows 98的安全攻防和简单的木马检测,而同学们用的都是Windows XP,和NT的简陋界面怎么都联系不到一块;其次负责此课程的老师完全是属于依葫芦画瓢的教学模式,甚至某次一个同学提问如何检测查杀灰鸽子木马的时候,老师足足盯了该同学5分钟以后才冒出一句“用正版杀毒软件啊!”。

    如此几次下来,同学们已经明白,他们接触到的所谓网络安全教育,已经是被这个社会淘汰了的东西,一段时间后,网络安全课创下了学生逃课最多、学生最不配合教师工作的记录,在面对辅导员在班会上的批评时,他们只能默默的在心里念叨:学这些被淘汰的东西,会在实际生活中真实有用的吗?我们连自己机器上的木马病毒都不知道怎么找出来,何况更深入的网络安全学习?

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 2635
这是比较全面的详细介绍hive技术的了,转自小熊,收藏学习!
regedit的未公开的参数的 可以在cmd下使用.
regedit的运行参数
REGEDIT [/L:system] [/R:user] filename1
REGEDIT [/L:system] [/R:user] /C filename2

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1589
创建时间:2003-08-27 更新时间:2003-08-27
文章属性:原创
文章提交:bingle (bingle_at_email.com.cn)

创建SvcHost.exe调用的服务原理与实践

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1369
创建时间:2007-09-02
文章属性:原创
文章提交:baiyuanfan (baiyuanfan_at_163.com)

实用级反主动防御rootkit设计思路

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1381

突破IceSword自身的进程保护(转贴系列32)


觉得这篇文章把几个函数的作用和关系理清了,转来共享

IceSword的驱动对其自身进程做了保护,使恶意程序终止不了他。IceSword没有用HOOK SSDT的方法,不过也没用什么太BT的方法,而是Inline Hook了NtOpenProcess、NtTerminateProcess几个函数,即修改函数前5个字节,jmp到他自定义处理函数例程里。

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1269

利用windows启动查找木马(转贴之31)

本文是我根据网上一些资料摘录改编的:
有时候中了病毒木马时,人们往往会不知道该程序从那里加载而头痛,因为一些用户往往不知道那些文件是如何启动的。更有些特洛依木马的作者因为不清楚系统的自启动方式而使自己的木马轻松被别人发现……
Windows的自启动方式其实有许多方式。除了一些常见的启动方式之外,还有一些非常隐蔽的可用来启动文件的方式。本文总结如下,虽然不是全部,但我想应该会对大家有所帮助。文章全部以系统默认的状态为准,以供研究。

Windows的自启动方式:

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1331

Windows 启动方式总结(转贴之30)


Windows 启动方式总结

开始--运行--Msconfig 查看启动项目
一.自启动项目:

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 916
from http://www.agpr.net/bbs/read.php?tid=106065

在Windows XP/2K中,让Windows自动启动程序的办法很多,这里是最重要的两个文件夹和八个注册键。在这里可以找到木马间谍的启动踪迹,假如有的话;也可以看到并非必须开机就要启动的,却导致开机速度慢的软件程序。通常开机有三个启动就行:杀软,防火墙和输入法项,其他程序都可以随用随调。
一、当前用户专有的启动文件夹  
这是许多应用软件自动启动的常用位置,Windows自动启动放入该文件夹的所有快捷方式。用户启动文件夹一般在:Documents and Settings「开始」菜单程序启动,其中“”是当前登录的用户帐户名称。

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1123
    为了保护自己,木马会想尽办法来隐藏自己。以往,木马通常会通过“开始”菜单的“启动”项或注册表的HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run项和HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run项来启动自己,也有的木马会注册为系统的“服务”程序,而那些老旧的方法,比如在Autoexec.bat、Config.sys、Winstart.bat、Win.ini、System.ini、Wininit.ini等文件中加载木马程序,大家更是耳熟能详.
  不过,随着木马技术的发展,木马的隐藏方法已经变得越来越高明了。所谓“知己知彼,百战不殆”,要想防“马”,当然要先“知”马。下面,笔者就为您介绍一些鲜为人知的木马隐藏方法。

  “组策略”中的木马

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1047
     开机时自启动程序无处藏身_即所有注册表中有加载启动程序的地方
有部分程序可以将自身在注册表加载的位置进行隐藏,常见的操作有两种方式:

1、对指定的注册表分支、键值设置权限(Acls)导致当前用户无权查看这些分支、键值的内容,自然无法获取病毒信息了。

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1377