夜火博客 个人的碎碎念收集箱

机器狗病毒EXE源码发布

源码危害比较大.提供出来只是给大家学习和研究之用.切勿用来做非法勾当..否则后果自负!
机器狗的生前身后,曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。

工作原理:

网络技术类面试题

1.20端口是_________  
TCP的20 = ftp数据传输
                       
2.PING是使用TCP/IP协议中的______协议             
ICMP

3.443端口是_______服务使用的
443端口:443端口即网页浏览端口,主要是用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。

............................................................

标签: 技术类

作者:夜火 分类:技术文章 浏览:13432 评论:2

伪装成Google Bot 访问需要登陆才能看的页面

为什么有的网站能够被Google搜索到,点击链接进去以后却显示“未注册”、“还不是会员”呢?这是一种网站专门针对对搜索引擎优化的技术。 
那么我们也可以伪装成搜索引擎来进入这些页面。我们需要的是修改浏览器的User-Agent值。下面以Internet Explorer为例说明: 
把下列代码保存为 ua.reg,双击导入到注册表中:

 程序代码:........................................................................

标签: 代理技巧

作者:夜火 分类:技术文章 浏览:4130 评论:0

什么叫0day和warez(转)

首先谈谈什么是“warez”,“warez”就是破解软件的意思。“warez”的“z”在英语中既表示复数形式,形容非常多,也可以表示“0day”中的“0”(“zero”),可以说是一个双关。主要的意思还是数量的汇集,也就是很多的意思。

0day其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。
.............................................................



标签: 0day安全

作者:夜火 分类:技术文章 浏览:6647 评论:1

攻破Windows EFS解密

EFS(Encrypting File System,加密文件系统)加密是一种基于NTFS磁盘技术的加密技术。EFS加密基于公钥策略。在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后将利用FEK和数据扩展标准X算法创建加密后的文件,并把它存储到硬盘上,同时删除未加密的原始文件。接下来系统利用你的公钥加密FEK,并把加密后的FEK存储在同一个加密文件中。而在访问被加密的文件时,系统首先利用当前用户的私钥解密FEK,然后利用FEK解密出文件。在首次使用EFS时,如果用户还没有公钥/私钥对(统称为密钥),则会首先生成密钥,然后加密数据。如果你登录到了域环境中,密钥的生成依赖于域控制器,否则它就依赖于本地机器。

shift后门加密版制作及不死3389帐号建立

前段时间去一个流量过百万的站的服务器上参观,朋友加了一个shift后门并称该后门是很久以前他公布的,具体情况我也没多问,回来后自己也做了一个加密码的shift后门.利用winrar加密的.很简单,火力群里一个小弟弟问我怎么做的,叫我写个说明,那么我就简单介绍一下制作过程-Amxking

 1.我们首先建立一个名为win.rar的压缩包,及一个批处理命令名为AK.bat的文件.

 2.再把这个批处理文件AK.bat加到win.rar压缩包内加密.在高级选项里设置密码如:!@#$%^&

一种奇特的挂马方式[zz]

奇特的挂马方式

我写这文章并不是教大家怎么跑去挂马啊,挂马是不对的!不过有的时候真的很想做些让人觉得痛快的事情,因为我就碰到很多的管理员,你跟他说服务器有问题吧!他不信,你改些东西警告他吧,他比你还勤快,你一改他马上覆盖回去,让人真的很郁闷。还有在国外的一些机器上,什么权限都拿到了也不知道他怎么弄的,什么都不让写,好不容易写个文件没一会又改回去了,真的让人很!#$%%#%^#%^,据说就有一种软件能监视重要的文件,一旦发现更改就会给恢复过去,譬如他监视web目录的话我们就不能更改他网站的任何内容了。不过,看了很多大虾的文章,自己也略微研究了下,也总算琢磨点东西出来,不用写任何文件就可以实现将别人的页面涂改和大家经常传说的挂马等等后果,这里就给大家介绍下,那些只知道勤快的管理员也要小心了!

入门术语简介

加壳 : 表示程序的 exe 被一层外壳保护,这层外壳是一些软件保护公司 (或一些高*) 设计出来的,可以把 exe包裹起来,在 exe 执行时提供保护,对抗破解者

爆破 : 意思是透过修改程序,来达到破解目的,主要方法包括,修改重要跳转指令 (jmp, jz, jzn, 等等)

花指令 : (junk code) 意思是程序中有一些指令,由设计者特别构思,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编程序的内容,迷失方向。经典的是一些跳转指令,目标位置是另一条指令的中间,这样在反汇编的时候便会出现混乱。花指令有可能利用各种 jmp, call, ret, 一些堆栈技巧,位置运算,等等

SMC : (self-modifying code) 意思是自我修改的代码,使程序在运行时自我修改,用途包括:
- 使一些重要的跳转位置爆破无效化 (以 smc 对重要位置进行覆写)
- 使一些重要代码隐藏 (在必要时才实时产生重要代码段,防止程序被人静态分析,也防止一些透过搜寻的破解方法)

标签: 技术类

作者:夜火 分类:技术文章 浏览:8885 评论:2

检查电脑是否被安装木马三个小命令(转)

一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。
一、检测网络连接
如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。
具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local address(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。
二、禁用不明服务
.............................................................................

标签: 安全木马

作者:夜火 分类:技术文章 浏览:10782 评论:0

社会工程学在黑客中的应用:一个密码引发的“血案”

夜火:在cn_判官那看到的文章,让我们见识到了社会工程学(简称“社工”)不仅仅是破解密码有用,社会工程学真正应用起来是非常的恐怖的,就如下面的文章,看完之后会有点后背发凉的感觉。BTW:这是0712期黑客X档案里的文章,这期里也有我发的一篇文章,不过没什么技术含量就是~,纯粹是windows应用的小技巧,我要说的是:我12期的样刊还没拿到手!!!今天都1月3号了,我的样刊。。。。。。都该买第0801期了~,联系sagi竟然不甩我,汗~。好了,废话唠叨完了,看文章,虽然比较长,但是看完的话能学到不少东西,如果想见识更多社会工程学应用的话,建议看看本blog收集到的欺骗的艺术》[完整中文版][DOC][PDF],凯文米特尼克写的哦

信息来源:邪恶八进制信息安全团队(www.eviloctal.com
文章作者:fhod
说明:文章已发表于黑客X档案2007年第12期,转载请注明出处!

XSS Worm的防御

by axis2007-12-29http://www.ph4nt0m.org近日XSS WORM愈演愈烈,随着AJAX技术的发展,这种XSS的高级攻击技巧已经成为了当今的热点。在圣诞节,baidu个人空间遭受了一次前所未有的XSS WORM攻击,在短短时间内,8700个博客页面被修改,并进行传播,baidu在26日fix了该漏洞,并发了一个公告http://hi.baidu.com/%B0%D9%B6%C8%BF%D5%BC%E4/blog/item/0e3433fa69eeb61aa8d3110f.html对于该次WORM攻击,在剑心的blog上有完整的技术分析:..........................