自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

stilling2006的专栏

技术始终在变,唯有思想永恒……

  • 博客(328)
  • 资源 (13)
  • 收藏
  • 关注

原创 重拾CSDN博客,开启新的征途!

毕业后就很少玩csdn了,显示

2014-07-27 16:08:51 1513

原创 2009年,默默的耕耘。

  博客里很久没写生活琐事了。所以,注定这篇很久才写的琐事会唠叨,会很长。   2009年,默默的奋斗。从新年到来的那个晚上,那个新年的第一个通宵开始,就该奋斗了。去更大的世界,从卑微到平凡。   来台湾的这几个月,身体是越来越不行了,因为天天都是熬夜。在这不熄灯的政策下,宿舍也彷佛是一个小型的不夜城。  想想刚来的那晚,穿着厚厚的衣服傻傻的站在高速休息站拍集体照。晚上

2009-04-20 23:43:00 1498 3

转载 Python抓取电影天堂电影信息

最近想做一个电影资讯的App,由于豆瓣不对外开发API了,正愁怎么录入数据呢。最近在学Python想想那就用它来抓取电影信息吧。Python2.7Mac OS抓取的是电影天堂里面最新电影的页面。链接地址:http://www.dytt8.net/html/gndy/dyzz/index.html获取页面的中电影详情页链接123456

2017-01-13 00:44:32 2922

转载 Sublime Text 3 全程详细图文原创教程(持续更新中。。。)

一、 前言       使用Sublime Text 也有几个年头了,版本也从2升级到3了,但犹如寒天饮冰水,冷暖尽自知。最初也是不知道从何下手,满世界地查找资料,但能查阅到的资料,苦于它们的零碎、片面,不够系统和全面,所以一路走来,耗费了本人大量的时间和精力。所以蒙生了写这篇《Sublime Text 3 全程详细指南》,一来对自己的经验是一个总结,二来可以给初学者做个系统、全面的指引,

2017-01-12 12:10:12 79179 14

转载 提供给开发者 10 款最好的 Python IDE

Python 非常易学,强大的编程语言。Python 包括高效高级的数据结构,提供简单且高效的面向对象编程。Python 的学习过程少不了 IDE 或者代码编辑器,或者集成的开发编辑器(IDE)。这些 Python 开发工具帮助开发者加快使用 Python 开发的速度,提高效率。高效的代码编辑器或者 IDE 应该会提供插件,工具等能帮助开发者高效开发的特性。这篇文章收集了一些对开发

2017-01-11 23:54:57 2122

转载 十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子

2013-03-24 12:11:35 1764

转载 <img src="javascript:alert(/xss/)">已经慢慢过时了的

我在一年前就发现类似这种语句已经不能在IE7.0以上和火狐运行,而旧版的遨游和其他的一些IE内核浏览器还可以,估计是被开发人员故意封掉的。随着浏览器的更新换代,这种语句的成功率越来越低,我在网上找到一些新文章仍还是在使用。建议还是早点习惯吧,这种方式绝大部分浏览器都可以执行。。

2013-03-24 12:07:43 7462

转载 nmap使用手册

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一

2013-01-22 01:01:36 2107

转载 网络攻击技术(二)——Cross-site scripting

http://www.oschina.net/question/565065_575061.1.1 摘要在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化的SQL语句或使用ORM等技术来防范SQL Injection的发生,接来了要向大家介绍Cross-s

2013-01-21 22:02:29 6498

转载 SQL注入原理讲解,很不错!

原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html1.1.1 摘要日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。网络安全成为了现在互联网的焦点,

2013-01-21 21:48:12 396639 52

转载 蟋蟀的xss淫荡教程之如何劫持OSC用户账号

原文地址:http://my.oschina.net/samshuai/blog/82382?p=6#comments其实xss大家搜搜下就知道怎么利用了。。但是劫持账户上。大家可能觉得有两个难点..我在这里教大家。。1.如果收到被害者的cookie.其实可以在自己网站上做一个脚本来进行cookie收集。。。也可以用第三方的cookie收集平台。。比如xsser.m

2013-01-21 21:21:15 4005

转载 在入侵渗透中用过的3则VBS代码

在入侵渗透中用过的3则VBS代码zzzevazzz 在他的名篇>的结语中说到:“Windows脚本就像万能胶,能够把独立的程序、服务、控件组合起来完成任务。脚本编程的技巧就是组合的技巧。XP和2003比2000自带更多的命令行工具,WMI也大大加强了,脚本的功能水涨船高,可以说是 ‘只有想不到,没有做不到’,一切有待你的发掘。”这话很有道理,如果只把VBS看作是一个

2013-01-20 22:57:40 4168

转载 端口扫描程序nmap使用手册

其实还是建议看英文的man,对以后学习其他东西很有帮助的:)摘要  nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas

2013-01-19 23:48:12 1383

转载 nmap使用方法

1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host ports and OS detection)nmap -sS -P0 -sV -O   可以是独立IP, 一个主机名 或一个子网-sS TCP SYN扫描(也叫半开或隐蔽扫描)-P0 选项允许你关闭ICMP ping-sV 选项启用版本检测-O 表示试图识别远程操作系统

2013-01-19 23:21:57 1225

转载 [文档] Burp Suite使用详解一

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.

2013-01-16 22:06:57 1882

转载 漫谈反射xss利用.txt

晚上无聊,没打草稿,想到哪,写到哪,凑合看吧.先打个作者:Y35U1,反射xss大吗?反射xss相比flashxss和存储xss要多多了.so对于用户基数越大的网站,反射xss的威力就越大因为多嘛,所以利用者会大增。再者,存储的封的会快,而反射的封的相对不及时。xss中,普遍认为存储的危害最大,那是要看你X谁了如果你要x管理员,那肯定是存储的危害大如果你要x更多的人(跟你同等身

2013-01-03 21:18:35 2131

转载 浅析几个著名的入侵检测系统

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,入侵检测系统是一种积极主动的安全防护技术。入侵检测系统(IDS)检查所有进入和发出的网络活动,并可确认某种可疑模式,IDS利用这种模式能够指明来自试图进入(或破坏系统)的某人的网络攻击(或系统攻击)。入侵检测系统与防火墙不同,主要在于防火墙关注入侵是为

2012-09-18 00:57:20 2607

转载 ph!web后台拿shell

修改成什么样子你自己看着办反正要能解析/xx.asp;设置好点确定再点源码查看路径

2012-09-10 22:26:18 1584

转载 黑客工具CC攻击的思路及防范

前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天。12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS攻击,一度陷入瘫痪。而DDOS攻击中最流行的也是威力最大的就是基于页面的DDOS以及将这个攻击理论发挥

2012-09-07 00:16:34 2582

转载 四类新型的DDoS攻击

从技术类别上将,目前的网络情况中,DoS和DDoS当前主要有四种流行的概括性分类。1.TCP全连接攻击在很多防火墙产品开始为网络提供保护以后,出现了这种新的DDoS攻击方式,可以说它就是为了绕过或者突破常规防火墙阻挡而存在的。一般情况下,常规防火墙大多具备过滤TearDrop、Land等传统DoS攻击的技术能力,但是他们对用户正常的TCP连接是允许通过的,也就是说对用户的正常访问不限制

2012-09-07 00:15:45 1242

转载 DDOS攻击四大攻击工具剖析

1、网站攻击中一般是指DDOS攻击(分布式拒绝服务攻击),首先需要找一款利器,巧妇难为无米之炊。现在比较流行的DDOS工具有许多,比如傀儡僵尸、风云、皇钻等,虽然版本不同,但效果差异不大。  2、找到了合适的DDOS攻击工具,比如:皇钻DDOS攻击软件.接下来就是设置DDOS工具客户端。首先要申请DNS域名,通常是使用希网的域名(公网和内网是有区别的),192、127、10等开头的IP为内网地

2012-09-07 00:08:15 4357 1

转载 百科DDOS

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。   DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了

2012-09-07 00:07:00 3387

转载 记录win2003远程登录的IP

记录win2003远程登录的IP    WINDOWS 2003 远程桌面不能记录登陆IP真是件头痛的事,本方法可以记录登陆者IP,具体的操作步骤如下:1、建立一个存放日志的目录,如C盘下建立一个RDP的目录“C:/RDP”。2、然后在“C:/RDP”目录下创建一个名字为“RDPlog.txt”的文本文件“C:/RDP/RDPlog.txt”。3、然后在“C:/RDP”目录下创建一

2012-09-06 23:19:56 1282

转载 菜鸟拿WebShell的经验

通过几次成功的拿Webshell,发现自己有时也走了一些弯路,为了避免其他的朋友再在困惑中迷失方向,现在我将自己的一些经验写出来,希望对一些想学拿Webshell的朋友有一定的帮助。  首先我们要确定我们要检测的网站,可以是自己定下的某个网站,也可以是自己通过Google或者Baidu搜索得到的,遇到ASP这样的动态网站入侵成功率是最佳的。不详细说了,这一步就是选定目标网站。

2012-08-03 12:56:47 1480

转载 安全设置 IIS 的15个方法 及 TIPS

TIPS:IIS页面不更新的时候:工具->Internet选项->常规->设置->每次访问此页时检查   安全设置 IIS 的15个方法       通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的In

2012-08-02 21:00:02 1493

转载 IIS使用10则

1. 自定义错误页     虽然自定义错误页很简单,但只有少数管理员有效地利用了它。管理员可以在MMC中将HTTP错误信息映射到服务器上的绝对URL或是某个文件,更为详细的信息可以在这里找到。如果你嫌这太麻烦,想要更简单的方法,或者你希望开发者自己定义错误页,同时又不想让他们具有使用MMC的权限,你可以使用类似Customer Error 这样的工具。2. MetaBase研究

2012-08-02 20:53:03 838

转载 简评黑客利器——中国菜刀

我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具也相应的过时了,但是却很少去删掉,看着那些熟悉的图标,熟悉的界面,就好象看到了自己一步步成长的过程,这其中有很多是自己的作品,看着那些逐渐从丑陋过渡到简陋再过渡到精美的软件界面,呵呵,这其中的滋味,真

2012-07-19 23:28:51 4343 1

转载 总结搜索型手工注入的全过程

author:鸿鸿本人是小菜,水平有限,但是为了论坛做贡献,还是自己写点原创的东西出来吧。希望大牛看了别笑就好了。。。。=======================================================前段时间朋友丢了一个站过来,说是他们学校的。叫我帮忙检测下。于是看了下。用扫描器扫了下,没有啥可以上传利用的,发现后台,默认和万能密码无效,无注入点,

2012-07-19 11:20:46 17518 1

转载 入侵提权过程中猜解linux路径与windows路径,网站路径暴力

/usr/local/Zend/etc/php.ini1.LINUX常见路径:/etc/passwd/etc/shadow/etc/fstab/etc/host.conf/etc/motd/etc/ld.so.conf/var/www/htdocs/index.php/var/www/conf/httpd.conf/var/www/htdocs/inde

2012-07-19 11:17:33 3410

转载 总结的查找网站后台N种方法

1.工具辅助查找如大家常用的:明小子、啊D、wwwscan以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等2.网站资源利用如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载得知3.

2012-07-19 11:13:26 23311

转载 入侵aspx网站的经验

1、对一般遇到.net的网站时通常会注册个用户第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过2、第二种就是注入了, 在?id=xx后加单引号 " ' "一般情况下 用NBSI 啊D来SCAN 都可以发现BUG页面而且国内大多.net都是使用MSSQL数据库发现注入点也可以从login下手 其实这个方法目前的成功率在75%3、不过遇到搜索型的,

2012-07-19 10:57:30 7017

转载 当网站不允许上传ASP,CGI,CER,CDX,HTR等类型的文件时

方法:上传一个shtm文件, 内容为:直接请求这个shtm文件, conn.asp就一览无遗, 数据库路径也就到手啦!解析:就是一条SSI指令,其作用是将"conn.asp"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示conn.asp其中的内容。前提:服务器的对shtm或者shtml的扩展没有删除!至于conn.asp可以为其他,比如c

2012-07-19 09:25:24 1202 1

转载 EASYNEWS新闻管理系统 v1.01 正式版

实例一:“一句话木马”入侵“EASYNEWS新闻管理系统”     “EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。Step1 搜索入侵目标    使用了“EASYNEWS新闻管理系统 v1.

2012-07-19 01:04:21 3117

转载 Dvbbs Version 8.2.0 漏洞

影响版本:Powered By Dvbbs Version 8.2.0Powered By Dvbbs Version 8.1.0Powered By Dvbbs Version 8.0.0还是批量,直接Google上面的任一注册用户-我的主页-个人空间管理userspace.asp?sid=0&act=modifyset然后编辑CSS风格【一定要有看到代码才算

2012-07-19 00:23:32 21232

转载 ASP木马

一、木马生成asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用 图片和木马合并命令:copy 1.gif /b + asp.asp /a asp.gif  二、木马上传如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。     1、如果后台数据库是以asp格式存储的。那么可以采用在

2012-07-18 19:24:13 2938

转载 火狐插件火狐黑客插件将Firefox变成黑客工具的七个插件

目前很多插件不支持 Firefox 3.5 哦1. Add N Edit Cookies 查看和修改本地的Cookie,Cookie欺骗必备。 下载:http://code.google.com/p/editcookie/downloads/list2. User Agent Switcher 修改浏览器的User Agent,可以用来XSS。 下载:https://add

2012-07-17 00:26:40 62392 1

转载 电脑辐射----每天用电脑4-6小时的人必看 现在的大学生必须看 必须分····

<br />电脑辐射----每天用电脑4-6小时的人必看<br />每天对着电脑4-6小时的人必看 2008-02-26 23:22<br />* 中午睡觉时要记得关计算机<br />你是否常觉得头重重的或记忆力衰退呢?<br />趴着睡觉的时候要记的把计算机关机,不只是把屏幕关掉而已,因为只把屏幕关掉是无法杜绝辐射线的,而且我们都是趴着睡,头直接对着计算机,哪天得了老人痴呆症或脑瘤就来不及了!辐射线真的很可怕的!!小心啊~健康重于一切!<br /> <br />* 计算机族的杀手---胸廓出口症<br /

2010-10-28 17:41:00 1172

转载 你说,后来

<br />你说帘外海棠,锦屏鸳鸯;后来庭院春深,咫尺画堂。<br />你说笛声如诉,费尽思量;后来茶烟尚绿,人影茫茫。<br />你说可人如玉,与子偕臧;后来长亭远望,夜色微凉。<br />你说霞染天光,陌上花开与谁享;后来烟笼柳暗,湖心水动影无双。<br /><br />你说彼岸灯火,心之所向;后来渔舟晚唱,烟雨彷徨。<br />你说水静莲香,惠风和畅;后来云遮薄月,清露如霜。<br />你说幽窗棋罢,再吐衷肠;后来风卷孤松,雾漫山冈。<br />你说红袖佯嗔,秋波流转思张敞;后来黛眉长敛,春色飘零别阮

2010-10-28 09:26:00 806

转载 手指长短

<br />手指长度的秘密<br />当我们的胚胎成长到5周左右时,手就已经出现了,但非常小,如同鱼鳍一般。在随后的发育中,手指慢慢开始成长,手指之间的蹼渐渐退化。到了11周的时候,手的关节、肌肉甚至指甲都已经发育完全。所有的功能已经齐备。一个20周大的宝宝,在母亲的肚子里,已经会用幼嫩的手指给自己的耳朵挠痒了。<br />手指长度与智力和生育力有关<br />研究人员通过研究揭示,食指相对比无名指更长的人,越有可能获得高学历。手指的生长和大脑的发育都是在同一时期发生的,并且都与子宫内性激素的水平有关。因此

2010-10-28 09:15:00 920

转载 年轻时应养成的好习惯

<br />★1.守时:<br />买个闹钟,以便按时叫醒你。贪睡和不守时,都将成为你工作和事业上的绊脚石,任何时候都一样。不仅要学会准时,更要学会提前。就如你坐车去某地,沿途的风景很美,你忍不住下车看一看,后来虽然你还是赶到了某地,却不是准时到达。”闹钟”只是一种简单的标志和提示,真正灵活、实用的时间,掌握在每个人的心中。<br /><br />★2.不要扭扭捏捏:<br />如果你不喜欢现在的工作,要么辞职不干,要么就闭嘴不言。初出茅庐,往往眼高手低,心高气傲,大事做不了,小事不愿做。不要养成挑三拣四的

2010-10-27 12:56:00 816

OpenCV控制鼠标移动

OpenCV控制鼠标移动。EXE文件,如需代码请移步http://www.beyondc.cn,搜索一下就有了。

2010-07-14

显示系统文件+扩展名

EXE文件,没有代码,想要代码的请去http://www.beyondc.cn留言。谢谢。

2010-07-14

基于IOCP网络游戏服务器通信层实现[论文]

基于IOCP网络游戏服务器通信层实现[论文],讲得非常不错~

2010-07-13

QT读取FSH文件的源程序

修改自Qt4.6.1里自带的一个例子。能够读取FSH文件,实现天空盒的构造。修改自Qt4.6.1里自带的一个例子。能够读取FSH文件,实现天空盒的构造。

2010-04-13

SDL(OOSDL)开发配置资源

在资源里有Readme.txt文件,都说明了讲如何把头文件、库文件,DLL等拷贝。完成后即可进行SDL(OOSDL)的开发了。

2009-05-16

Opengl写的一个很强的游戏示例

Opengl写的一个结合导入MD2 3DS模型的象棋程序。这里只有示例,没放上源代码,因为比较大。需要的可以给我留言。

2009-02-20

js+FLASH新闻图片翻页

js+flash实现的新闻图片例子,附带一个范例网页,在需要播放flash的地方里范例网页中那块script代码就OK了。呵呵%……

2008-11-20

html中日历特效js

日历 js 下拉菜单 文本框。点击文本框即可在下面显示日历

2008-11-20

Windows程序设计

windows程序设计.chm是本非常经典的书,主要是将Windows平台应用软件开发的api。

2008-10-14

Flex图书系统小例子

按照《flex程序设计》上做的例子,自己机器上flex2已测试无误。希望可以多交流。

2008-10-14

papervision3d源代码

PV3D AS3源代码和实例

2008-06-04

OpenGL基础编程

OpenGL基础编程.rar

2007-10-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除