/* This is released under the GNU GPL License v3.0, and is allowed to be used for cyber warfare. ;) */ #include < ...... [详细]
/ This is released under the GNU GPL License v3.0, and is allowed to be used for cyber warfare. ;) / include include ......
#include <pthread.h> #include <sys/resource.h> #include <unistd.h> #include <stdio.h> #inclu ......
/* NEW HEARTBEAT DDOS SCRIPT. USES Unreal Tournament 2004 Query port 7778. */...
/* NetBIOS Amplification */ /* Made by James, credits to whoever made the original SSDP script (LiteSpeed?) */ #incl ......
Svchost.exe是一个系统的核心进程,并不是病毒进程。但由于Svchost.exe进程的特殊性,所以病毒也会千方百计的入侵Svchost.ex ......
下述十四个技巧,是许多人在大量的数据库分析与设计实践中,逐步总结出来的。对于这些经验的运用,读者不能生帮硬套,死记硬 ......
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也 ......
收藏该文基于浏览器的僵尸网络就是DDoS世界里的T-1000s。他们之所以如此危险是因为他们就跟终结者里的反派一样,被设计的可 ......
缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻 ......
ARP欺骗和攻击问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也 ......
ARP(地址解析协议)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻 ......
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚, ......
“黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何 ......
简单判定有无漏洞: 粗略型:' 1. 数字型: and 1=1 and 1=2 2.字符型: ' and '1'='1 ' and ......
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,对于 ......
假设的目标网站 http://www.tiejiang.org /info.php?articleid=123(实际不可注入)...
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为 ......
近几年,安全威胁发生了很大变化,尤其是高级持续性威胁(简称APT)有愈演愈烈之势。那么,APT威胁最近有哪些新的发展?传统 ......
云计算安全联盟(CSA)近期发布的报告总结了9种威胁云计算安全的“罪魁祸首”。在这其中,数据泄露、数据丢失和数据劫持三类威胁 ......
互联网的安全问题一直为用户所诟病,尽管一些流行的网站诸如 Facebook 或者 Google 是相对安全的,但你还是可能在这些网站上 ......