井岗山门票:超速黑客学习法

来源:百度文库 编辑:中财网 时间:2024/05/09 03:27:15
绝对经典的黑客学习方法超速黑客学习法    由于在黑客界,要学习的东西相当多,也相当杂,特别是刚入门的菜鸟朋友,在初 次接触黑客时,可能会到处碰壁,苦于找不到好的黑客学习方法而最终放弃这门技术. 在这里,我提供一个行之有效的也非常适合菜鸟朋友的黑客学习方法-----分类学习法 .经过多数人的的实践证明,发现该方法效果明显,能使你的黑客技术突飞猛进,所以我 在这里共享自己的学习方法.
所谓分类学习法,就是把黑客领域划分成几个不同层次的知识块,然后规划好时 间,专门对开某个知识点进行学习训练.也就是分隔成一部分一部学习.对于刚入门的 黑客爱好者,建议按以下的分类方法进行学习,当然,技术的分类可以根据自己的兴趣 和爱好来划分.像新世纪黑客培训基地(www.520hack.com)的很多创意特色栏目,非常 适合刚入门的菜鸟,其中一栏目12大菜鸟必学专题动画.是菜鸟的必学技术.我这里简 单的收集了入门朋友要学习的黑客内容. 1.黑客术语基础(学习一个星期):主要把一些常用黑客术语搞清楚,比如什么叫webshe ll什么叫注入,什么叫旁注,还有一些常用工具的功能,比如nc,sc等等. 2.灰鸽子配置与使用(学习二天):通过学习要达到正确配置灰鸽子并能正常上线.对它 的功能进行操作训练. 3.网页木马制作与传播(一个星期) 4.网站入侵(差不多一个月) 5.木马特征码修改(四五天) 当然知识块的划分与学习时间,可根据自己身情况进行适当选择.
下面我把分类学习法过程,技巧,并结合自己在实际学习中以实例形式讲解这种学 习方法的具体步骤. 分类学习法的主线: 收集资料----看动画教程与技术文章----实战训练----回过头再看教程与文章---- 自己制作动画教程与写文章.
下面对各个环节进行讲解:
一.收集资料 这个环节,主要目的是收集到尽量多的某类知识块的相关动画教程和技术文章.收集方 法主要有两种方法:第一种,利用百度,google,搜索.比如我想找网站入侵相关教程,可 以在百度google中输入关键字'网站入侵+空格+教程',这样就可以收集大量教程和文 章,可以灵活变化关键字,比如输入脚本入侵+空格+动画,ASP入侵等等,可以搜到大量 网站入侵方面的资料.统统把它们收集整理起来.第二种,利用大型黑客网站的站内搜 索功能.这种搜索比百度和google命中率要高的多.比如你想找网页木马相关教程,你 可以到各大黑客网站.在站内搜索内输入关键字网页木马. 网页木马制作.就会找到很多动画教程和技术文章,这里新世纪黑客培训基地 (www.520hack.com)有一栏目是专题类动画集合,都是各类专题动画的收集,非常适合 菜鸟朋友系统的学习.这里菜鸟朋友可以直接锁定该栏目,把每一个专题动画研究清楚.
二.看动画教程与技术文章 在看之前,你要准备一个笔记本,专门用来记录在看动画或文章时,不明白的或疑惑 的地方,在看的过程中,你可能有些地方看不明白,没关系,把不懂的地方记录下来,当 然看动画 与文章时要注意以下几点: 1.要深刻理解动画教程整体思路. 2.注意观察动画的每个操作细节,一有不清楚的就要马上记录. 那如何解决记录着不懂的地方呢?通过以下几种方法解决.
1.论坛提问:比如新世纪黑客基地(www.520hack.com)的菜鸟提问专区,把你遇到的不 明白地方描述清楚,发到论坛上,当然你还可以到其它的黑客论坛提问. 2.向黑客群或朋友请教,这里你要多加几个黑客技术群,多交几个要好的黑客技术爱好 者,然后,把你的疑难问题拿出来与大家一起讨论,一般也能解决. 3.反复看动画教程,技术文章,有时候,我们看一遍可能不能理解,但反复的看,反复 的思考,往往都能解开动画或文章中的疑难问题。 4.用百度,google搜索相关内容,同样利用关键字进行搜索相关内容。这种方法还是 不错的,在你搞懂了你的疑难问题的同时也搞懂了N个其它相关问题。  三.实战训练 这一阶段也是最重要的,刚开始你可以按照动画步骤来操作,很多疑难问题在实 际操作才能真正体会到,同时在操作中也会得到解决。当然你在操作过程中遇到困难 还可以回过头再看动画,并一直反复这个过程。慢慢的就会变成自己的技术。  四.回过头再看动画与文章 在操作过程中,遇到的疑难问题,然后我们带着这些问题回过头来看动画,相信 理解的更深刻了。目的也更明确了。在这个过程中特别要注意在你操作的每个细节与 动画中的细节作对比,发现存在问题的地方及时纠正。  
五.自己制作动画或写文章 经过一段时间的学习,你可能对某个知识块也有较深的理解,也有自己的见解, 所谓熟能生巧,熟练了自然而然也有个人的心得体会。这时候,你可以把你的新的入 侵思路和技巧做成动画或写成文章呀,这不但提高了你的思维能力同时也锻炼了你的 实际操作水平。这也是提高黑客技术水平的一个重要方法。
所以我在这里建议:若你有新的入侵思路或新的入侵技巧,不要埋在心里,做成动 画。你会在不知不觉中进步。
以上就是我个人认为效果不错的黑客学习方法,当然还结合了以下四个方面的技巧。
一.做黑客笔记 1.记录实战入侵过程中的疑惑问题 2.在看别人动画或文章时,不明白或不理解的地方也记录下来。 3.同时,在学习过程中,遇到的入侵小技巧,入侵常用命令,优秀黑客工具,经典方 法也一一记录下来。以后入侵或遇到难题时,随时都可以拿来查看。
二.收集整理优秀文章,动画教程,黑客工具。 1.分类整理优秀的技术文章。 2.收集整理经典的有技术含量的动画教程 3.收集经典的优秀的黑客工具,大家都应该有自己的黑客工具箱,并分类整理存放好。 收集整理的目的是方便以后的学习。
三.在看别人动画或文章时应该思考的问题。 1.领会动画整体思路。 2.记下不明的或疑惑的细节。 3.评价别人的动画,有何缺点,有何优点,学会分析和思考。同时要敢于提出自己的 想法,如何才能进一步完美他的入侵方法。  四.勤做动画 这里做动画的好处,我不多说了,只要你做多了,自然而然就会体会到其中的好处! 只要具备以下条件的,都可以做成动画,我想,也是你掌握技术的最好方法,所以这 也是行之有效的提高黑客技术的好方法。 1.看到好的文章就应做成动画:  
2.好的工具,经典工具的使用也做成动画:  
3.入侵总结: 之前我看到很多人做过木马传播的方法,也看过相关木马传播的文章,不过都比较零 散,后来我又参考了相关杂志后就制作了木马传播的综合教程----木马传播终级大套 餐。
4.新思路新技巧: 如果你有好的入侵思路或方法,也可做个动画. 5.拓展,延伸别人的动画: 主要是看了别人做的入侵动画,给你带来的新的入侵方法和技巧. 6.改善完美别人的动画:  
从以上可以看出,我们要做的教程,尽量不要重复别人的教程,要有自己的创意 和想法。所以,大家可以参考以上方法进行做动画,同时在看别人教程时,不要一味 的照抄照搬,要有自己的见解,要学会思考,要善于总结,在看别人教程时还要不停 的反问自己,能进一步入侵吗?他的这种入侵方法有什么缺点吗?能进一步完善他的 入侵方法吗?只要你做到以上几点,我相信,你的技术也会突飞猛进的。
在这里,提醒那些初次接触黑客技术的菜鸟朋友,不要及于求成,端正好自己的 学习态度,规划好自己的学习计划,寻找适合自己的学习方法,多思考,多实践操作 ,再加上一个好的学习环境,比如像新世纪黑客培训基地这样有创意特色的技术学习 网站,我敢说,你的成功不再遥远!  
另外转下lolohack的文章,也是我想说的。我也去也荒废了俩年了,只要有决心就可以干成。(请不要找我做师傅,我很菜很菜,只是觉得,即使我很菜,只要能帮到比我更菜的人,我也觉得这是黑客(虽然目前还不配)应该做的.
 
  别说我没资格说这些话或是我的话是废话(对你来说是,对别人呢?),我想任何人都有资格尽自己的能力帮助别人. 一.首先,看到这篇文章,觉得好长,好烦,懒的看,走人..
  OK,我觉的你不适合做黑客.
  黑客远没有你想得那么简单,黑客要看的资料太多了,要了解的东西也太多了,时间永远不够用.如果这么短的文章都难倒你,那么你真的不适合.
  我通常的做法是看到好的文章或是觉得有用的文章,就把它们复制下来(我很懒,看见长点的文章就头痛:(,所以只能这样了!如果你这都懒的做,那你永远也别想学好黑客),等到觉得需要时就拿出来看. 二.学习黑客的目的是什么?
*QQ?*Q币?*游戏号?*银行卡?偷窥别人**?可以向别人炫耀?因为某某网站的某某人的几句话,决心黑了他的网站?因为一些理由,想去报复些人?......我都说不下去了.
只是想着这些的人不适合做黑客,做骇客去...说句老话:黑客搞建设,骇客搞破坏.
黑客应该要抱有帮助他人的想法,入侵和破解等等,只是为了提高技术,而不是靠此来获利或报复.如果你曾经因为这些目的而学习黑客,我相信,只要你肯放弃这些不正当的目的.而去追去技术,那么你还是可以成为黑客的. 三.怎么找个好老师来帮助学习?
一看见某些高手发文章便在后面跟句:做我师傅吧!;你QQ多少?加我QQ*****,我有问题;我决心学黑客,请做我师傅吧,我一定很努力的学……等等,
看到这些话就想吐,你以为真正的黑客会留意你?会帮助你?只有一些认为你傻的人,才会加你,然后看看你"傻不傻".当然,有些好心人会帮助你,但毕竟是少数,而且很浪费时间.你还在做这些事?那我劝你别学什么黑客!别抱有侥幸的心理,更不要浪费时间!
你连"百度"这么好的老师都不懂利用?你不知道什么,只要打进去几个关键字就可以很快的知道答案(比如,"骇客"只要你复制这2个字,敲几下键盘,马上就能明白是什么意思了),何必去加人QQ,在论坛里面留言,每天都来留意,结果却等不到答案(对于这种人,我通常是告诉他去搜索).
一个有技术的黑客老师,只要你认真学习,你就会明白什么时候需要.
(你可以去试试提一个问题计算下,如果你不懂的计算,那你认真去学习+-*/,那样还有机会学习黑客)
     
四.怎么过滤信息?
好了,看了第三步你应该知道怎么用百度了吧(不知道再看第三步或是走人!)?
但是,百度上面的信息真是太杂了.你必须要学会过滤信息:排除垃圾信息和有危害的信息,留下有用信息和安全信息.
比如你要找某个黑客工具:灰鸽子.只要去百度搜下就有一大堆可下载.因为黑客工具通常都会被杀毒软件杀掉(不知道?百度一下吧!).有些人就在工具上做木马.所以要去一些比较正规的网站下载,千万别乱下!
再就是网站上的一些文章.很多都是重复的,没意义的(有太多前人和无聊的人提问).我们更要 过滤其中的重复内容,提取当中的精华来仔细看.
多使用"站内搜索"相信能过滤更多的垃圾信息! 五.怎么学习黑客?
如果你做不到以下几点,那你不适合学习黑客.
首先,要学会提问(怎么提问?看了第三步和第四步,你可以自己去搜索下答案了.就用关键字"提问的智慧".),一定要看明白(这样都不明白,无话可说),这样就可以不制造更多的垃圾信息
(垃圾才制造垃圾).也方便别人.
其次,要学会搜集资料.并有个学习方向.比如你是个初学者,那你看完这个后可以去找些:黑客学习方法(百度啊```).上面就会教你怎么学习了.要多搜集些有用的资料或是感兴趣的资料.以后慢慢看.记的多搜集几篇不同的文章,对比下再学习比较好.(推荐一篇, bbs.520hack.com/read.php?tid=161)
最后.要多多实践,看到了一些文章可以去试试其中教的入侵方法等等.即使不能成功(有太多原因会造成不成功,比如:教程/漏洞太老,系统问题,网络问题,工具问题,人格问题(呵呵,开玩笑:),等等.碰到不成功,千万别急着提问.好好去搜索下,多实验几次或是找下类似的教程看看.提问的话就要好好提问,记的看"提问的智慧"!),只要你学会当中的思路,并学会应用一些东西就已经算是学习了. 六.学习黑客的态度!
这是最重要的,可以说前面的都是在说这个!
我就说说我认为最重要的态度:耐心!!!你够不够耐心,能不能坚持,是学习黑客的一个重要态度!就比如你看文章,看不了长的,怎么学技术?
本人学习黑客将近2个月,但我到现在还不曾抓到过肉鸡(找到过,没有控制住,555),只简单的学会用"网站猎手"搜索DVBBS默认数据库dvbbs7.mdb,用看数据库软件找出其中的用MD5加密的管理员密码,然后用在线MD5网站破解了简单的密码,最后备份了个ASP木马,成功的得到一个网站的webshell!(寒,都说什么啊?什么"网站猎手","DVBBS默认数据库dvbbs7.mdb","看数据库软件","MD5","ASP木马","webshell".新手跟本就不明白啊~再提醒一遍:我最初也不明白,但我用百度弄明白了!)
有的人一天就可以学会抓肉鸡,一天就可以学会挂马,一天就可以入侵……但是我从不心急~我给自己定了计划,先主攻编程,再去学习其他的东西.因此我晚上学习编程,累了或是有兴趣时就学学入侵等等,由与某些原因,其他时间就学习一些系统方面的知识,有时去了解下硬件的知识.这样虽然比别人学的慢,学的杂,学的累(编程看不懂的地方就犯困,55555).但是始终有兴趣支持着我.我相信我不比任何人差,只要我肯努力!
另外补充点:学习黑客的目的必须明确,你如果真的一点都不了解。可以先从电脑基础里面学习,我空间里面有。我还会陆续更新整理。你也可以到各大收费会员教学的地方看看他们的课程目录,应该有目标了。到百度上搜索下。最后,学习黑客时应该时时不忘黑客的精神。 
<精阿精>新手菜鸟想成为真正的黑客高手到底该怎么学习新手菜鸟想成为真正的黑客高手到底该怎么学习
编程   不懂编程   P都不是一个
汇编   易语言  VB  delphi   C   C++   C#  JAVA   ASP  PHP  各有千秋    精通一门足够
如果连初中数学的水平都没有  就去看易语言  ——  汉语编程  至少不会让你一点不懂
也不要问怎么学  也不需要去满世界找教程    安装易语言完整版
易语言自带的帮助系统+谷歌足以让你熟练做自己想做的东西
但是我还是要说先学C  C是一切高级语言的根本——差不多这个意思
虽然很枯燥——如果你自认为没有这个毅力那就从简单的入手吧
——但是学会的话,你会想C语言又有什么东西呢?后面还有VC强大的MFC   ATL
一通百通完全可以在C语言身上体现——只要你完全学会它,其他语言的掌握你只需要一星期——这个学会当然不是你简单的看完了一本C语言程序设计
我记得很早我什么不懂的时候   有人说真正的高手不会计较用什么语言——当写一个东西,哪样写最方便实现就用哪样
我认识的很多朋友都是用C写驱动或者核心代码   然后用易语言或者delphi来写界面交互
至于学什么自己选择吧    不要听什么狗屁不懂的孩子说这个语言很弱那个语言很强这种傻逼问题
等你学成的时候你可以尽情的嘲笑他们——想要这样的话,just do it,now! 网络技术是否需要系统学习?网络技术是否需要系统学习?一,没有系统 只有自学,想学哪个就学哪个
学多几个就觉得入门了,就可以自己朝着兴趣方向就OK了
不要过多在意学什么, 主要学的“会”就可以了。
二,学编程也一样,不要在意 什么和什么逼近有些学了不一定用 但是一些基础还是要的
但是不说所有的必要,你可以等到要“用”的时候去找找资料就行(资料可以是笔记也可以是书)
不要盲目注重理论知识,注重发挥和思路。 把他当作“学讲话”
主要还是一个字“练”。
三,学安全(Hacker) 我想也差不多,大部分基础都是建立与一些相关的
比如(HTML、ASP) 你们可以先学一些基础
如果觉得太多可以放弃,等到要用的时候翻出来看看 然后“练”一下就行。
我想没有一个黑客可以完全记得全部,只有(笔记)或文章 中有过自己的知识记载
思路(思维) 越好,进步会很快 哪怕他曾经什么也不懂。
四,学逆向 需要有一些(汇编基础) 但还是需要有 自己的想法!
学逆向是学习编程思路,当然你要能获得一些“技术”那更好了
Cracker 破解 也就是挑战软件加解密 和 Hakcer 一样是挑战。
只不过是领域不同
五,学 Windows 就是学习思路, 而Linux 就是命令行的多些 。。
只要架设服务器 Windows 部分你会了 linux估计也差不多了 就剩下那些命令的了 
C语言学习新手必看C语言学习新手必看
一、分号,大括号
  分号。分号是表达式结束的标志,一般表达式后面都要有。 写“;”的时候一定要注意:是否要结束前面的语句 。注意:if,switch,for,while语句,数据类型定义,函数定义。 if(a>b) /*if语句,没有分号*/
{...}
while(i+=10,i!=100); /*while语句循环体为空,依靠逗号语句实现循环*/
struct a /*结构体数据定义,没有分号*/
{...}b; /*结构体变量,要有分号*/
int sum(...) /*函数定义,没有分号*/
{....}   大括号。大括号是一个语句段的标志。 写大括号时最好一次写一对,然后把光标移到大括号里写 。避免遗漏。 二、运算符号 “=”与“==” “=”用于赋值,注意“=”左边必须是变量,右边可以是常量也可以是变量。“==”用于判断两个量的大小,左右两边可以是常量也可以是变量( 尽量把常量写在左边,这样“==”误写成“=”时编译器就会报错 )。 运算表达式有它本身的值 。“=”语句值为“=”右边的量的大小;“==”语句值为判断结果,无外乎两种,0(表示“==”两边不等)1(“==”两边相等)。 (i=1)==(3==4); /*i值为1,整个表达式值为0*/ “,” 逗号语句是从左到右计算,整个逗号语句的值为最后一个语句的值
i=(j=2,j+8,j++); /*先计算j=2,值为2,j+8不是运算表达式,跳过,计算j++得到整个括号内的值3*/
“/”
“/”两边都是整型变量的时候结果也是整型,而且结果遵循向0靠拢的原则 。
运算符的优先级及结合方向
不多说了,表格一定要背牢。 三、变量 命名
  不要吝惜,能说明白性质尽量在变量的名字上说明。 避免老是使用一个字母,或者难以理解的变量名 。对于较长的变量命名可以使用宏定义、类型定义。 #deine UP 0x4800 /*键码的宏定义*/
typedef struct
{....}MEM; /*结构体变量的类型定义*/ 类型
  注意变量的使用范围。 当不确定变量的范围的时候尽量选用值域宽的类型。双目运算符两边的变量一般类型要一致。不一致的时候需要使用类型转换 。 上回说的是一些小问题,真正编东西,学东西还有许多要注意的地方。
由于本人也是刚学不久,水平有限,说错的地方望大家原谅。谢谢! 一、多看代码   在有一定基础以后一定要多看别人的代码。 注意代码中的算法和数据结构。 毕竟学C之后的关口就是算法和数据结构。提到数据结构,指针是其中重要的一环,绝大多数的数据结构是建立在指针之上的,如链表、队列、树、图等等,所以只有学好指针才能真正学好C。别的方面也要关注一下,诸如变量的命名、库函数的用法等等。有些库函数是经常用到的。对于这些函数的用法就要牢牢记住。 二、要自己动手
 
  编程序是个实干的活,光说不练不行。刚开始学的时候可以多练习书上的习题。 对于自己不明白的地方,自己编个小程序实验一下是最好的方法,能给自己留下深刻的印象。 自己动手的过程中要不断纠正自己不好的编程习惯和认识错误。有一定的基础以后可以尝试编一点小游戏,文曲星之类的电子词典上小游戏很多,照着编作为练习。基础很扎实的时候,可以编一些关于数据结构方面的东西,诸如最经典的学生管理系统。之后.....学汇编、硬件知识。 三、选择一个好的编译器   本人前段时间就遭受了一个编译器的折磨。这个编译器带了个自运行程序,自动修改IE主页。叫什么名字就不说了。言归正传,英文版Turbo C v2.0没话说,最经典的C编译器(下载地址: http://www4.skycn.com/soft/2151.html ),其次推荐一个win-tc 1.91,支持windows下的编译器。(下载地址: http://www4.skycn.com/soft/17869.html ) 四、关于养成良好的编程习惯   基本上每本C教材上都要提到。作为新手这条一定要时时遵守。记的一位网友发过评论:高手写一堆乱七八糟的代码就是艺术,新手写一堆乱七八糟的代码就是垃圾。就象古代贤人写错字叫通假字,小学生写错字叫错别字,一个道理。具体方面:   1、 在比较复杂的代码后面要有注释。 如果光溜溜一堆代码,别人就不可能看懂你的代码,而且也不利于查找错误。除非你一直编东西给自己看。能在代码里说明白的就一定要在代码里体现。比如变量名、函数名,在命名的时候尽量说明是干什么用的。   2、注意语句的嵌套不能过长,一般来说,一段代码里Tab要少于8个。 简单说就是语句最多8个嵌套。 对于新手来说,这个标准还要下降。有一个好习惯是,把主函数尽量写简短。经常看到别人的代码是主函数只有几行,几个函数调用,而定义全在主函数外部。这样一是减少了主函数内部的嵌套,二是比较精简,容易读懂。   3、注意语句的选择。并不是分支语句就用if循环就用while、for。在适当的情况下switch和do while语句也是要用的。在某些时候,switch语句比if语句更加精练明了,而do while比while少一个循环。
初学者之黑客术语基础希望对大家有帮助1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。   2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。   3.网页木马:表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。   4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。   5.后门:这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易的与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的要是,可以随时进出而不被主人发现一样。   通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用语制作后门(BackDoor)   6.rootkit:rootkit是攻击者用来隐藏自己的行踪和保留root(根权限,可以理解成WINDOWS下的system或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过,对方系统内存在的安全漏洞获得系统的root权限。然后,攻击者就会在对方的系统中安装rootkit,以达到自己长久控制对方的目的,rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽,黑客守卫者就是很典型的rootkit,还有国内的ntroorkit等都是不错的rootkit工具。   7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的饿命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。   8.弱口令:指那些强度不够,容易被猜解的,类似123,abc这样的口令(密码)   9.默认共享:默认共享是WINDOWS2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了"$"符号,所以看不到共享的托手图表,也成为隐藏共享。   10.shell:指的是一种命令指行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是WINDOWS的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的shell   11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,好后就可以使用浏览器来访问这些asp 或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件,查看数据库,执行任意程序命令等。国内常用的WebShell有海阳ASP木马,Phpspy,c99shell等   12.溢出:确切的讲,应该是“缓冲区溢出”。简单的解释就是程序对接受的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:(1)堆溢出;(2)栈溢出。   13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注意入。  14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。   15.内网:通俗的讲就是局域网,比如网吧,校园网,公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255   16.外网:直接连入INTERNET(互连网),可以与互连网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址。   17.端口:(Port)相当于一种数据的传输通道。用于接受某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放的偶对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了。   18.3389、4899肉鸡:3389是Windows终端服务(Terminal Services)所默认使用的端口号,该服务是微软为了方便网络管理员远程管理及维护服务器而推出的,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上,成功登陆后就会象操作自己的电脑一样来操作主机了。这和远程控制软件甚至是木马程序实现的功能很相似,终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门帐号,然后再开启对方的终端服务,这样,自己就随时可以使用终端服务来控制对方了,这样的主机,通常就会被叫做3389肉鸡。Radmin是一款非常优秀的远程控制软件,4899就是Radmin默认使以也经常被黑客当作木马来使用(正是这个原因,目前的杀毒软件也对Radmin查杀了)。有的人在使用的服务端口号。因为Radmin的控制功能非常强大,传输速度也比大多数木马快,而且又不被杀毒软件所查杀,所用Radmin管理远程电脑时使用的是空口令或者是弱口令,黑客就可以使用一些软件扫描网络上存在Radmin空口令或者弱口令的主机,然后就可以登陆上去远程控制对恶劣,这样被控制的主机通常就被成做4899肉鸡。   19.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。   20.加壳:就是利用特殊的酸法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。目前较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。   21.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常的判断病毒文件的构造。说通俗点就是”杀毒软件是从头到脚按顺序来查找病毒。如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了“。 菜鸟学知识--二(常用的DOS网络命令)在Windows系统中,要想知道当前网络的状况,最简单的方法就是通过命令行来实现,具体步骤如下:
   
    选择“开始”--“运行”或按【Win+R】组合键,弹出“运行”对话框,输入“CMD”命令,回车后即弹出命令提示符窗口,即DOS窗口。    以下列出几个常用的命令。
    ipconfig               查看IP地址、子网掩码、默认网关等参数
    ping                 连接测试
    arp                   解决硬件地址问题
    nbtstat               解决NetBIOS名称问题
    netstat               显示连接统计
    tracert               跟踪网络连接
    pathping               测试路由器
1.ping命令    ping命令是测试网络是否连通的命令。其使用格式为“ping IP地址或主机名或网址”。当网络出现连通故障时可以使用ping命令来进行检查,还可以通过返回的time值(默认单位为ms,即毫秒)来大致判断网络速度的快慢,数值越大则网速越慢。    ping命令有多个参数,使用不同的参数可以查看到不同的信息,可以通过“ping /?”命令来查看这些参数的说明。要结束ping操作可以直接关闭命令提示符窗口或者使用【Ctrl+C】组合键结束而不关闭提示符窗口。    该命令主要是用来检查路由是否能够到达某站点。该命令在网上传递速度非常快,可以快速检测要去的站点是否可达,如果ping命令执行不成功,即响应超时(Request timed out),则可以预测故障出现在以下几个方面。(当然现在有很多防火墙都有拦截ping的功能,所以ping不通未必就是网络故障了)
    1.网线是否连通,网络适配器配置是否正确,IP地址是否可用等。
    2.如果执行ping命令成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面,ping命令成功只能保证当前主机与目的主机间存在一条连通的物理路径。
2.ipconfig命令    ipconfig命令是查看IP地址、子网掩码以及默认的网关等参数信息的命令,它后面也可以加上一些参数,使用格式为“ipconfig IP地址 /参数”。利用“ipconfig /?”命令可以查看其参数信息。比较常用的参数为“ /all”,可获得IP配置的所有属性。    ipconfig命令采用Windows窗口的形式来显示IP协议的具体配置信息。如果ipconfig命令后面不跟任何参数直接运行,命令将会在窗口中显示网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等。还可以通过此命令查看主机的相关信息,如主机名、DNS服务器、结点类型等,其中网络适配器的物理地址在检测网络错误时非常有用。(哪位知道有什么用?麻烦说一下,反正我是不知道……)
3.netstat命令    netstat命令是查看当前网络状态的命令,利用它可以查看连接统计,让用户了解自己的主机是怎样与Internet相连接的。常用的参数有:
    /r 显示本机路由表的内容。
    /s 显示每个协议的使用状态(包括TCP协议、UDP协议、IP协议)。
    /n 以数字表格行驶显示地址和端口。
    /a 显示所有主机的端口号。
    其他参数同样可以通过“netstat /?”命令来查看说明。
4.net命令    net命令可以查看各种各样的网络信息,例如帐号(accounts)、计算机(computer)、配置(config)、中继(continue)、文件(file)与域(group)等信息,它也包含多个参数的选择。
5.tracert命令
    使用格式:tracert IP地址或主机名或网址 [/d] [/h maximum_hops] [/j host_list] [/w timeout] (中括号表示可选)
    参数介绍:
    /d 不解析目标主机的名称。
    /h maximum_hops 指定搜索到目标地址的最大跳跃数
    /j host_list 按照主机列表中的地址释放源路由。
    /w timeout 指定超时时间间隔,程序默认的时间单位是毫秒。    这个命令主要用来显示数据包到达目的主机所经过的路径。该命令可以在DOS命令提示符窗口下或直接在“运行”对话框中使用。执行结果返回数据包到达目的主机前所经历的中继站清单,并显示到达每个中继站的时间。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把送出的到某一站点的请求包所走的全部路由均列出来,并且列出通过该路由的IP和通过该IP的时延。
6.pathping命令    pathping命令是一个路由跟踪工具命令,它将ping和tracert命令的功能和这两个工具所不提供的其他信息结合起来。pathping命令是在一段时间内将数据包发送到最终目标路径上的每个路由器,然后基于数据包的计算机结果从每个跃点返回。由于命令显示数据包在任何给定的路由器或链接上丢失的程度,因此可以很容易地确定可能导致网络问题的路由器或链接。
7.arp命令    “地址解析协议(ARP)”允许主机查找同一物理网络上主机的媒体访问控制地址,如果给出后者的IP地址。为使ARP更加有效,每个计算机缓存IP到某提访问控制地址的映射,以消除重复的APR广播请求。    可以使用arp命令查看和修改本地计算机上的ARP表项。arp命令对于查看ARP缓存和解决地址解析问题非常有用。     这里只是简单地说明了几个常用的DOS命令,更加详细的命令大家可以到百度搜索或者查看专门讲这个的书籍。注:
    本文内容是选取书中内容整理后发出,书名叫《见招拆招黑客攻防完全手册》 中国铁道出版社,定价52元。书还可以,不过想提醒下大家,这样的书有些内容都来自网上,文字错误不少,甚至可能会有内容方面的错误,没办法,黑客的东西大部分就是在网上的,书没有太正规,大家选书的时候要先看看大体内容再决定。
【文化月】如何系统化学习计算机我,还有很多网络上对计算机相关技术兴趣的菜鸟,都希望深入地学习一下,只是苦于不知从何学起,虽然搜索引擎是最好的老师,但是在浩瀚的知识里面,菜鸟跟容易迷失方向,所以,算盘打到众位大牛头上来了,这里也不苛求大牛们告诉我们任何一个方向的详细路线,只是希望学点最基础的,给以后深入或者走不同方向的打打基础,借大牛的一些指导使我们省下走弯路而浪费的宝贵光阴。  本帖注意事项:刚开始的时候你要是不知道怎么学,看了这栋帖子以后,不要冲动地就买好几本相关书籍看。个人推荐先买本《C Primer Plus》看,内容不像国内砖家叫兽写的那样硬邦邦的难理解,其他买多了更容易导致分散学习的精力。还有就是前期不要烦恼该选择学什么编程语言之类的,这根本不是重点,重点是知道编程怎么回事,各种XX语言就好像跑车、商务车、小轿车、公交车等等,它们使用的范围或许有区别,但是,我们重要的是学会开车,懂得开一种车了,再学会开其他车就不是什么难事。嘻嘻,学开车很重要啦,所以大家赶紧学学开车吧,学编程不难,但是如果不动手,就很难学会啦,就好象别人告诉你泡妞技术无数,但是你不跑去搭讪把妹,也是个纸上谈兵的高手。等你学会把妹,泡了个美女到手的时候,进一步结婚、生孩子等等都不是问题啦(好比进一步学习计算机其他东东就容易多啦)。  【例子】
  第一步先学
  {
  高等数学           /*推荐教材:《高等数学》同济大学出版*/
  同时学:计算机应用基础   /*随意买本,比如可以去“当当网”上,选择一本销量大的就可以了,其他教材购买方式类似推荐*/
  同时学:学C         /*推荐教材:《C Primer Plus》。PS:有中文版。*/
  同时学:………………
  }  结束第一步后,第二步再学
  {
  计算机网络 ………………
  同时学:计算机组成原理 ………………
  同时学: ………………
  }  结束第二部后,第三步继续
  {
  数据库原理与应用 ……………………
  同时学:面向对象程序设计 ………………
  同时学: ………………
  }
  【更多建议】
  例如:学《C Primer Plus》,就是学C程序设计时候,可以看《C陷阱与缺陷》……  【C++、VB程序设计、多媒体技术基础、计算机网络、数据结构、高等数学、线性代数、网络信息制作发布、操作系统、数据库基础及应用、计算机组成原理、微机接口技术、INTERNET应用、信号处理原理、面向对象程序设计、软件工程、编译原理、软件开发工具与环境、JAVA语言与WWW技术、计算机系统结构……】
  对于此帖,如果认为没有讨论必要,就删除吧:),如果发贴了,希望能有大牛指点一二。感激不尽!要是帖子标题、内容有不适当的,帮忙修改下啦 ^_^一个学习计划(包括一张拓扑图),蛮有借鉴价值,起到进一步梳理学习的先后顺序的一些参考作用精通:能独立完成大中型程序单一模块的开发或有开发经验(就是我们通常说的开发过东西)
熟练:能独立完成实现一定功能的小型程序的编程工作(就是我们通常说的能用该语言编程)
掌握:能独立完成简单程序编写并能修改已知代码为自己所用(通常说的能对程序做二次修改)
了解:能独立完成程序代码的执行流程和漏洞的分析(就是我们通常说的能看得懂代码)选用教材:即是推荐的自学主修教材,最好从头到尾都看完。
其他教材:同样是国际经典教材的,也可以选他们作为教材,初学强烈推荐将整本书看完。
补充教材:是必须要阅读的,因为这些并不是教程,而是一些细节和编程技术的深入探讨和补完,都很有针对性。编译语言:
1.C语言
能力要求:至少要达到精通
选用教材:《C Primer Plus 中文版(第5版)》
其他教材:《标准C程序设计(第3版)》《C语言入门经典(原书第3版)》
补充教材:《C程序设计语言》《C陷阱与缺陷》《C专家编程》《C与指针》
2.C++语言
能力要求:至少要达到熟练
选用教材:《C++ Primer 中文版(第4版)》
其他教材:《C++ Primer Plus 中文版(第5版)》
补充教材:《C++程序设计陷阱》《Effective C++》《More Effective C++》《Essential C++中文版》
3.ASM语言
能力要求:至少要达到掌握
选用教材:《80x86汇编语言程序设计教程》和《Windows环境下32汇编语言程序设计》
其他教材:《汇编语言》
补充教材:《汇编语言编程艺术》脚本语言:
1.ASP
能力要求:至少要达到掌握
选用教材:尚无
其他教材:尚无
补充教材:尚无
2.PHP
能力要求:至少要达到精通
选用教材:《PHP与MySQL基础教程(第2版)》
其他教材:《PHP和MySQL Web开发(原书第3版)》《PHP和MySQL Web应用开发核心技术》
补充教材:《Ajax与PHP基础教程》
3.Perl
能力要求:至少要达到熟练
选用教材:《Perl语言入门(第4版)》
其他教材:《Perl技术内幕》《Perl教程(Win32版)》
补充教材:《Perl网络编程》
4.Python
能力要求:至少要达到掌握
选用教材:《用Python学编程》
补充教材:《Python网络编程基础》操作系统(这里看导师的项目要求,原则上推荐从Microsoft开始。):
概览类:《深入理解计算机系统》
1.Windows
系统学习类:《深入解析Windows操作系统》
系统编程类:《Windows程序设计》和《Windows核心编程》
网络编程类:《Windows网络编程》
2.Linux
系统学习类:尚无
系统编程类:《Linux程序设计(第3版)》 电脑反应速度慢,解决方法一、杀毒。
拨掉网络连线、关闭系统还原,在安全模式下,用最新版本的杀毒软件杀毒。
二、清理磁盘和整理磁盘碎片。
1、在我的电脑窗口,右击要清理的盘符—“属性”—“清理磁盘”--勾选要删除的文件--确定--是。
2、清除临时文件,开始—运行—输入 %temp% --确定。3、用优化大师或超级兔子清理注册表和垃圾文件。
4、关闭一些启动程序, 开始-运行-msconfig---启动 ,除杀毒软件、输入法外一般的程序都可以关掉。
5、删除不用的程序软件。
6、整理磁盘碎片。
三、优化你的计算机
1、禁用闲置的IDE通道
右键点击“我的电脑-属性”,然后点击“硬件”接着点击“设备管理器”,在其中打开“IDE ATA/PATA控制器”然后分别进入主要和次要IDE通道,选择“高级设置”,在这里找到“当前传送模式”为“不适用”的一项,将此项的“设备类型”设置为“无”。
2、优化视觉效果
右键单击“我的电脑”--“属性”—“高级”,在“性能”栏中,点击“设置”--“视觉效果”,调整为最佳性能,或只保留一些必要的项目。
3、启动和故障恢复
"我的电脑"--"属性"--"高级"--"启动和故障修复"中点击“设置”,去掉"将事件写入系统日志","发送管理警报","自动重新启动"选项;将"写入调试信息"设置为"无";点击"编辑",在弹出记事本文件中:
[Operating Systems] timeout=30 //把缺省时间 30 秒改为 0 秒。
4、禁用错误报告
"我的电脑"--"属性”--"高级”--点"错误报告”,点选“禁用错误汇报”,勾选"但在发生严重错误时通知我”--确定。
5、设置系统还原
单击“开始”--“所有程序”--“附件”--“系统工具”—“系统还原”,在系统还原界面,去掉“在所有驱动器上关闭系统工程还原”前边的勾,在“可用的驱动器”区中,选系统盘所在的分区,单击“设置”进入“系统还原设置”窗口,将“要使用的磁盘空间”调到5%或更小,“确定”返回,按上述方法将其它分区设禁用。
6、关闭自动更新
关闭自动更新具体操作为:右键单击“我的电脑”--“属性”--“自动更新”,在“通知设置”一栏选择“关闭自动更新。选出“我将手动更新计算机”一项。
7、关闭远程桌面
右键单击“我的电脑”--“属性”--“远程”,把“远程桌面”里的“允许用户远程连接到这台计算机”勾去掉。
8、禁用消休眠功能
单击“开始”--“控制面板”--“电源管理”--“休眠”,将“启用休眠”前的勾去掉。
9、关闭“Internet时间同步”功能
依次单击“开始”--“控制面板”--“日期、时间、语言和区域选项”,然后单击“Internet时间”,取消“自动与Internet时间服务同步”前的勾。
10、关闭磁盘索引
打开我的电脑 ,右击驱动器,选“属性”,取消“使用索引以便快速查找文件”前面的勾。
11、禁用多余的服务组件
右键单击“我的电脑”--“管理”--“服务和应用程序”--“服务”,在右窗格将不需要的服务设为禁用或手动。
12、关闭华生医生Dr.Watson
单击“开始”--“运行”--输入“drwtsn32”命令,打开华生医生Dr.Watson 窗口,只保留“转储全部线程上下文”选项,取消其选项前边勾。
13、设置虚拟内存
虚拟内存最小值物理内存1.5—2倍,最大值为物理内存的2—3倍。 虚拟内存设置方法是: 右击我的电脑—属性--高级--性能设置--高级--虚拟内存更改--在驱动器列表中选中系统盘符--自定义大小--在“初始大小”和“最大值”中设定数值,然后单击“设置”按钮,最后点击“确定”按钮退出。 (原创)给新手的一些建议:文化月活动菜鸟基础教程总纲各位准备,打算,或者已经决定要学习电脑技术的新手们,或许你们现在对电脑技术产生了一定的兴趣,但是在学习初期找不到相应的思路,不知道怎么学,那好,请继续往下看。已经找到思路的就可以飘过。
首先声明一点,本人不是高手,目前还处于一个菜鸟阶段,就是所谓的脚本小子,会的东西不多,原理性的东西知道点,这个文章是写给入门者的,欢迎高手们指点不足之处。
要学习电脑技术,首先要学会做人.~~~记得这句话很有名。但我个人认为,纯属扯淡。先不要管什么红客白客灰客黑客,不管是什么客,都要有一定的技术做前提!所以学习初期不要给自己定位,就当自己是一个过客,先学好了技术,然后再考虑要做什么客。
学电脑技术,第一,要有一台属于自己的电脑,这个是必须的。没有见过哪个高手是在网吧里面学成的,至少你自己的电脑用起来方便吧?能有2台最好,原因下面解释。
第二,要有耐心。电脑可以玩,但往深研究确实是技术了,不是想象中的那么简单了,是相当枯燥的东西。没有耐性,只是抱着好奇的态度,那就最好打消这个念头。
第三,全部靠自学,不要指望哪个高手发善心教你,不要指望谁收徒弟。我可以肯定的说,目前,所有的在网上号称收费教黑客技术的,都是骗人的!自学才是王道,花钱的话,买回来的只能是几个随处都能找到的普通工具和一些早已经过时的教程。其实只要你用心,这些东西1天就能学会。
第四,善于利用百度和Google。几乎所有的人在学习电脑技术的时候都是需要这两个强大的搜索引擎,有问题问百度,百度不到找Google。同时最重要的是要善于使用这两个搜索引擎,找问题的时候找准确的关键字。用一个高手的话:百度除了不能给你生孩子以外,其他的都能。
第五,如果百度和Google都找不到(可能性相当小),或者你的问题过于专业,那么就可以到联盟的论坛或者QQ群里面提出来,有很多热心的人会帮忙解决的。
第六,不要做犯罪的事,违法的事可以做,毕竟非法入侵他人电脑就是违法的,但不能犯罪,不要藐视国家机关,任何的黑客在国家面前都是可怜的小丑,包括所谓的世界第一黑客。没有人能技术强悍到不被国家机关抓住。
第七,善于学习,善于交流,为人低调,不要装逼。用一个人的话说:少说话,多干事。不要随处对别人说自己是某某黑客基地的会员什么什么的,这样说的人多半没有任何的技术。到处炫耀的结果,就是面对高手时吃瘪,尤其是现在这个高手随处可见的时代。
第八,任何的知识都要学习,都要了解,不要因为难而不学,不能有懒惰的思想。
上面是学习电脑技术的态度,所谓态度决定一切,只有端正了态度,才能保证有一定的成果。
下面谈谈如何学习,学习的思路是什么呢?
首先,个人觉得,第一个要学习的是电脑,你要详细、全面的了解你手中的电脑。电脑的硬件、操作系统、软件、历史等等的知识都要了解,详细的指导每一个部件的作用,最好能亲手拆开主机,找到每一个部件。这些知识在百度百科里面都有,关键看你能不能找到。一些相关的知识我找到了点,存在飞速盘里面,下载链接是:
记住,基础的东西一定要全部掌握,不能有遗漏,这些事最重要的。
第二,学会重装系统。这个技能很重要,当系统出问题的时候就需要重装,不要买街边5块钱一张的GHOST系统,要装就装正版的,这个每一个品牌机都带着一张的,找起来也比较方便,没有了可以找人借,自己刻录一张。装系统,装驱动,必须的技能。
第三,学会顺利、流畅的安装一些常用软件,QQ总要会装吧?这些要自己实践,自己装吧!出问题了卸载,重装就是,包括系统。凡是软件的问题都不是问题~·~,就像能用钱解决的问题都不是问题~!~牢记!!!把常用软件装到系统盘的都是猪头!!
第四,学会一些相关的系统维护、优化方面的东西,手动也行,软件也行,个人推荐鲁大师,是个不错的东西。相信专业!不要怕出问题,系统崩溃了,重装就得了!不要怕麻烦,我每个月装两次系统都不麻烦~~~装啊装啊就习惯了。
第五,学会安全软件的应用。如果你还停留在金山瑞星的阶段,那么,很抱歉,你不合格~~~关于安全软件,个人推荐,360安全卫士和微点是必备的!另外再加一个杀毒软件,笔记本最好是NOD32,台式机就卡巴吧,主要是取决于个人电脑的配置和个人喜好,不懂可以问。
第六,学会自己的安全设置。相信微软,开启windows自带的防火墙,打上所有的补丁,关闭23,79,135,139,445,3389.4889等危险端口,最起码你就能远离菜鸟的入侵。什么是端口?不知道??那你基础是怎么学的??到前面看基础去!!关闭不需要的服务,没事别搞那么多的开机启动项。360是一款很强大的软件,学会顺畅的使用所有的安全软件。
第七,学攻击,先学防御。把如何保证自己系统安全的知识学好。这些在红客联盟里面系统攻防区都有,耐心的看,或者百度上找吧,太多太多~~~~推荐一个好地方:网易学院。多看看教程,多学点知识。
第八,学攻击的时候,最好准备两台电脑,建立局域网,用一台攻击另一台~~~~熟练地掌握各种常用工具的使用,如扫描工具,抓包工具,嗅探器,端口溢出、注入工具等,熟练的掌握木马的使用,灰鸽子是首选,先在自己的电脑上练,熟练了再去搞别人。
第九,基础方面的,背会每一个系统进程,指导每一个常用端口所对应的服务~~~这些都是最重要的!具体如何重要?比如我扫到一个机子开着7626端口,那我就可以判断出他中了冰河木马,直接用冰河就能控制~~~再比如,通过开放的端口制定入侵的策略,查看对方开着什么软件,开着什么杀软(比如7100是微点),是否开着QQ等~~~~意义很重大,对相应的杀毒软件制定相应的免杀木马。
第十:说了这么多,总之,对于PC可以放心的搞,对于政府机构的网站还是不要搞,否则的话会去喝茶的~~~搞别人以前最好先用代理~~·~不知道什么是代理?百度去!
十一:你看了这么多了,说明真的事打算要学习电脑技术啊!那好,请学习C语言。具体方法,到新华书店购买一本清华大学出版社出版,谭浩强主编的《C语言程序设计》,通过属慢慢学吧。语言是很重要的一部分,学完了C,可以快速掌握VB,然后学习汇编语言就不是那么的麻烦,一切从C开始。至于高级的ASP,PHP,JAVA等,选择性学习。
好了,你已经脱离了鸟蛋,进入菜鸟的行列了,就是目前所谓的脚本小子。接下来~~应该是知道怎么学了,废话不多说,就到这里。
对于工具,我只能说,不能完全靠,也不能不靠~~很复杂的东西。要注意,现在的很多黑客工具都被捆绑了木马,用的时候要小心,最好下载完后用peid检测一下是否加了壳子,加了的话就要小心了。同时要知道病毒和黑客工具的区别,不要让杀毒软件把黑客工具杀掉~~~~~上次遇到一个家伙,我传过去一个流光,他居然骂我说给他病毒~~~晕啊,练这些都分不清楚,还学个屁的技术!!!不懂的概念和名词,统统去百度!!
另外,打字真的很累~~~谁给我一个好评啊~~~~
再另外:有不足之处,欢迎大家指出!!!!
这个是我为文化月准备的所有东西的总纲,接下来还有更多的东西,详细的教程内容吧,抽时间写点,按时上交。老狼等头头看下,点评下。 黑客技术黑客必须明白的十四个专业术语1、什么时候使用多路由协议?
  当两种不同的路由协议要交换路由信息时,就要用到多路由协议。当然,路由再分配也可以交换路由信息。
下列情况不必使用多路由协议:
  从老版本的内部网关协议( Interior Gateway Protocol,I G P)升级到新版本的I G P。  你想使用另一种路由协议但又必须保留原来的协议。
  你想终止内部路由,以免受到其他没有严格过滤监管功能的路由器的干扰。
  你在一个由多个厂家的路由器构成的环境下。
  什么是距离向量路由协议?
  距离向量路由协议是为小型网络环境设计的。在大型网络环境下,这类协议在学习路由及保持路由将产生较大的流量,占用过多的带宽。如果在9 0秒内没有收到相邻站点发送的路由选择表更新,它才认为相邻站点不可达。每隔30秒,距离向量路由协议就要向相邻站点发送整个路由选择表,使相邻站点的路由选择表得到更新。这样,它就能从别的站点(直接相连的或其他方式连接的)收集一个网络的列表,以便进行路由选择。距离向量路由协议使用跳数作为度量值,来计算到达目的地要经过的路由器数。
  例如,R I P使用B e l l m a n - F o r d算法确定最短路径,即只要经过最小的跳数就可到达目的地的线路。最大允许的跳数通常定为1 5。那些必须经过1 5个以上的路由器的终端被认为是不可到达的。 距离向量路由协议有如下几种: IP RIP、IPX RIP、A p p l e Talk RT M P和I G R P。
  什么是链接状态路由协议?
  链接状态路由协议更适合大型网络,但由于它的复杂性,使得路由器需要更多的C P U资源。它能够在更短的时间内发现已经断了的链路或新连接的路由器,使得协议的会聚时间比距离向量路由协议更短。通常,在1 0秒钟之内没有收到邻站的H E L LO报文,它就认为邻站已不可达。一个链接状态路由器向它的邻站发送更新报文,通知它所知道的所有链路。它确定最优路径的度量值是一个数值代价,这个代价的值一般由链路的带宽决定。具有最小代价的链路被认为是最优的。在最短路径优先算法中,最大可能代价的值几乎可以是无限的。
  如果网络没有发生任何变化,路由器只要周期性地将没有更新的路由选择表进行刷新就可以了(周期的长短可以从3 0分钟到2个小时)。
  链接状态路由协议有如下几种: IP OSPF、IPX NLSP和I S - I S。
  一个路由器可以既使用距离向量路由协议,又使用链接状态路由协议吗?
  可以。每一个接口都可以配置为使用不同的路由协议;但是它们必须能够通过再分配路由来交换路由信息。(路由的再分配将在本章的后面进行讨论。)
  2、什么是访问表?
  访问表是管理者加入的一系列控制数据包在路由器中输入、输出的规则。它不是由路由器自己产生的。访问表能够允许或禁止数据包进入或输出到目的地。访问表的表项是顺序执行的,即数据包到来时,首先看它是否是受第一条表项约束的,若不是,再顺序向下执行;如果它与第一条表项匹配,无论是被允许还是被禁止,都不必再执行下面表项的检查了。 每一个接口的每一种协议只能有一个访问表。
  支持哪些类型的访问表?
  一个访问表可以由它的编号来确定。具体的协议及其对应的访问表编号如下:
  ◎I P标准访问表编号:1~9 9
  ◎I P扩展访问表编号:1 0 0~1 9 9
  ◎I P X标准访问表编号:8 0 0~8 9 9
  ◎I P X扩展访问表编号:1 0 0 0~1 0 9 9
  ◎AppleTa l k访问表编号:6 0 0~6 9 9
  提示在Cisco IOS Release11.2或以上版本中,可以用有名访问表确定编号在1~199的访问表。
  如何创建IP标准访问表?
  一个I P标准访问表的创建可以由如下命令来完成: Access-list access list number source [source-mask]
在这条命令中:
  ◎access list number:确定这个入口属于哪个访问表。它是从1到9 9的数字。
  ◎permit | deny:表明这个入口是允许还是阻塞从特定地址来的信息流量。
  ◎source:确定源I P地址。
  ◎s o u r c e - m a s k:确定地址中的哪些比特是用来进行匹配的。如果某个比特是"1",表明地址中
  该位比特不用管,如果是"0"的话,表明地址中该位比特将被用来进行匹配。可以使用通配符。 以下是一个路由器配置文件中的访问表例子:
  Router# show access-lists Standard IP access list 1 deny 204.59.144.0, wildcard bits
  0.0.0.255 permit any
  3、什么时候使用路由再分配?
  路由再分配通常在那些负责从一个自治系统学习路由,然后向另一个自治系统广播的路由器上进行配置。如果你在使用I G R P或E I G R P,路由再分配通常是自动执行的。
  4、什么是管理距离?
  管理距离是指一种路由协议的路由可信度。每一种路由协议按可靠性从高到低,依次分配一个信任等级,这个信任等级就叫管理距离。对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据管理距离决定相信哪一个协议。
  5、如何配置再分配?
  在进行路由再分配之前,你必须首先:
  1) 决定在哪儿添加新的协议。
  2) 确定自治系统边界路由器(ASBR)。
  3) 决定哪个协议在核心,哪个在边界。
  4) 决定进行路由再分配的方向。
  可以使用以下命令再分配路由更新(这个例子是针对OSPF的): router(config-router)#redistribute protocol [process-id] [metric metric - value ] [metric-type type - value ] [subnets]
  在这个命令中:
  ◎protocol:指明路由器要进行路由再分配的源路由协议。
  主要的值有: bgp、eqp、igrp、isis、ospf、static [ ip ]、connected和rip。
  ◎process-id:指明OSPF的进程ID。
  ◎metric:是一个可选的参数,用来指明再分配的路由的度量值。缺省的度量值是0。
  6、为什么确定毗邻路由器很重要?
  在一个小型网络中确定毗邻路由器并不是一个主要问题。因为当一个路由器发生故障时,别的路由器能够在一个可接受的时间内收敛。但在大型网络中,发现一个故障路由器的时延可能很大。知道毗邻路由器可以加速收敛,因为路由器能够更快地知道故障路由器,因为hello报文的间隔比路由器交换信息的间隔时间短。
  使用距离向量路由协议的路由器在毗邻路由器没有发送路由更新信息时,才能发现毗邻路由器已不可达,这个时间一般为10~90秒。而使用链接状态路由协议的路由器没有收到hello报文就可发现毗邻路由器不可达,这个间隔时间一般为10秒钟。
  距离向量路由协议和链接状态路由协议如何发现毗邻路由器?
  使用距离向量路由协议的路由器要创建一个路由表(其中包括与它直接相连的网络),同时它会将这个路由表发送到与它直接相连的路由器。毗邻路由器将收到的路由表合并入它自己的路由表,同时它也要将自己的路由表发送到它的毗邻路由器。使用链接状态路由协议的路由器要创建一个链接状态表,包括整个网络目的站的列表。在更新报文中,每个路由器发送它的整个列表。当毗邻路由器收到这个更新报文,它就拷贝其中的内容,同时将信息发向它的邻站。在转发路由表内容时没有必要进行重新计算。
  注意使用IGRP和EIGRP的路由器广播hello报文来发现邻站,同时像OSPF一样交换路由更新信息。EIGRP为每一种网络层协议保存一张邻站表,它包括邻站的地址、在队列中等待发送的报文的数量、从邻站接收或向邻站发送报文需要的平均时间,以及在确定链接断开之前没有从邻站收到任何报文的时间。
  7、什么是自治系统?
  一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN上,同时也连到Internet上;它可以是一个由企业骨干网互连的多个局域网。在一个自治系统中的所有路由器必须相互连接,运行相同的路由协议,同时分配同一个自治系统编号。自治系统之间的链接使用外部路由协议,例如B G P。
  8、什么是BGP?
  BGP(Border GatewayProtocol)是一种在自治系统之间动态交换路由信息的路由协议。一个自治系统的经典定义是在一个管理机构控制之下的一组路由器,它使用IGP和普通度量值向其他自治系统转发报文。
  在BGP中使用自治系统这个术语是为了强调这样一个事实:一个自治系统的管理对于其他自治系统而言是提供一个统一的内部选路计划,它为那些通过它可以到达的网络提供了一个一致的描述。
  9、BGP支持的会话种类?
  BGP相邻路由器之间的会话是建立在TCP协议之上的。TCP协议提供一种可靠的传输机制,支持两种类型的会话:
  外部BGP(EBGP):是在属于两个不同的自治系统的路由器之间的会话。这些路由器是毗邻的,共享相同的介质和子网。
  内部BGP(IBGP):是在一个自治系统内部的路由器之间的会话。它被用来在自治系统内部协调和同步寻找路由的进程。BGP路由器可以在自治系统的任何位置,甚至中间可以相隔数个路由器。
  注意"初始的数据流的内容是整个BGP路由表。但以后路由表发生变化时,路由器只传送变化的部分。BGP不需要周期性地更新整个路由表。因此,在连接已建立的期间,一个BGP发送者必须保存有当前所有同级路由器共有的整个BGP路由表。BGP路由器周期性地发送Keep Alive消息来确认连接是激活的。当发生错误或特殊情况时,路由器就发送Notification消息。当一条连接发生错误时,会产生一个notification消息并断开连接。"-来自RFC11654、BGP操作。
  10、BGP允许路由再分配吗?
  允许。因为BGP主要用来在自治系统之间进行路由选择,所以它必须支持RIP、OSPF和 IGRP的路由选择表的综合,以便将它们的路由表转入一个自治系统。BGP是一个外部路由协议,因此它的操作与一个内部路由协议不同。在BGP中,只有当一条路由已经存在于IP路由表中时,才能用NETWORK命令在BGP路由表中创建一条路由。
  (e129)11、如何显示在数据库中的所有BGP路由?
  要显示数据库中的所有BGP路由,只需在EXEC命令行下输入:
  show ip bgp paths
  这个命令的输出可能是:
  Address Hash Refcount MetricPath
  0 x 2 9 7 A 9 C 0 2 0 i
  12、什么是水平分割?
  水平分割是一种避免路由环的出现和加快路由汇聚的技术。由于路由器可能收到它自己发送的路由信息,而这种信息是无用的,水平分割技术不反向通告任何从终端收到的路由更新信息,而只通告那些不会由于计数到无穷而清除的路由。
  13、路由环是如何产生的?
  由于网络的路由汇聚时间的存在,路由表中新的路由或更改的路由不能够很快在全网中稳定,使得有不一致的路由存在,于是会产生路由环。
  14、什么是度量值?
  度量值代表距离。它们用来在寻找路由时确定最优路由。每一种路由算法在产生路由表时,会为每一条通过网络的路径产生一个数值(度量值),最小的值表示最优路径。度量值的计算可以只考虑路径的一个特性,但更复杂的度量值是综合了路径的多个特性产生的。一些常用的度量值有:
  ◎跳步数:报文要通过的路由器输出端口的个数。
  ◎Ticks:数据链路的延时(大约1/18每秒)。
  ◎代价:可以是一个任意的值,是根据带宽,费用或其他网络管理者定义的计算方法得到的。
  ◎带宽:数据链路的容量。
  ◎时延:报文从源端传到目的地的时间长短。
  ◎负载:网络资源或链路已被使用的部分的大小。
  ◎可靠性:网络链路的错误比特的比率。
  ◎最大传输单元(MTU):在一条路径上所有链接可接受的最大消息长度(单位为字节)。
  IGRP使用什么类型的路由度量值?这个度量值由什么组成?
  IGRP使用多个路由度量值。它包括如下部分:
  ◎带宽:源到目的之间最小的带宽值。
  ◎时延:路径中积累的接口延时。
  ◎可靠性:源到目的之间最差的可能可靠性,基于链路保持的状态。
  ◎负载:源到目的之间的链路在最坏情况下的负载,用比特每秒表示。
  ◎MTU:路径中最小的M T U值。 系统管理员将如何防范黑客攻击系统管理员将如何防范黑客攻击
  管理员应首先作到以下几点:
  1.对重要数据和资料完全进行备份,并将备份所用的存储设备单独放置,而不是连在互联网上,这是网站或系统遭到恶意攻击后最好的解救方法。
  2.特别重要的网站要做到24小时有网络管理员值班,并采取技术措施循环检查系统日志,以及动态IP的变化。
  3.无人值守网站时,关闭一切连在互联网上的供工作人员使用的电脑终端设备,因为绝大多数黑客攻击时往往都是从这些防范薄弱的电脑终端侵入,从中找到网站或系统的弱点,进而取得管理员或用户密码,并夺取网站管理的超级权限,借此转攻网站系统内的其他机器。
  4.检查所有用户口令,特别是管理员的超级权限口令,尽量作到使口令中同时含有数字,大小写字母,符号等,因为口令的组合多,解码将是相当困难的,而且口令长度不得小于8位;另外,还要经常去有关的安全站点下载系统补丁程序,尽可能地将系统的漏洞补上。
  以下是相关资料摘录,供参考:
  一.网站被攻击的几种方式
  想成功抵制住黑客的攻击,我们必须从互联网,报刊杂志和有关的技术资料上了解关于黑客的一些详细情况。一份基于网络安全的报告调查称:在互联网上大约有20%的单位曾被黑客侵入;约40%的单位没有安装防火墙(Firewall);不少于30%的黑客入侵事件是在未能正确安装防火墙的情况下发生的。一般来说,黑客入侵网站常用这样的几种方式:
  ◆Data Diddling-------------未经授权删除档案,更改其资料(15.5%)
  ◆Scanner-------------利用工具寻找暗门漏洞(15.8%)
  ◆Sniffer--------------监听加密之封包(11.2%)
  ◆Denial of Service-------------使其系统瘫痪(16.2%)
  ◆IP Spoofing---------------冒充系统内网络的IP地址(12.4%)
  ◆Other------------其他(13.9%)
  黑客为什么这么容易进入系统?为什么那些安装了防火墙的系统一样会被黑客入侵呢?最主要的原因有:
  ◆系统本身就存在有许多漏洞(暗门)
  ◆以往黑客多是单枪匹马,但现在由于互联网的普及,使得黑客之间的联络更加方便,从而往往采取"结伙抢劫"的入侵方式.据说美国有一家称作"大屠杀2600(Genocide 2600)"的黑客组织,现拥有150多万成员.他们扎根在美国西北部和阿拉斯加地区,并开始向东海岸地区扩展.他们来自各行各业,年龄从14岁到52岁.
  ◆Internet上有许多现成的黑客工具软件,例如"Rootkit","Satan"等,这些程序成为黑客方便好用的工具;
  ◆以错误的方式安装防火墙.
  二.防范黑客攻击的措施
  1.选用安全的口令
  根据十几个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,这里列出了常见的采用危险口令的方式:用户名(帐号)作为口令;用户名(帐号)的变换形式作为口令;使用生日作为口令;常用的英文单词作为口令;5位或5位以下的字符作为口令.
  因此,我们在设置口令时应该遵循以下原则:
  ◆口令应该包括大小写字母,有控制符更好;
  ◆口令不要太常规;
  ◆应保守口令秘密并经常改变口令.最糟糕的口令是具有明显特征的口令,不要循环使用旧的口令;◆至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常地改变.
  ◆应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出类似GUEST,MANAGER,SERVICE等的口令并立即改变这些口令;
  ◆如果接收到两个错误的口令就应断开系统连接
  ◆应及时取消调离或停止工作的雇员的帐号以及无用的帐号;
  ◆在验证过程中,口令不得以明文方式传输;
  ◆口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;
  ◆用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁;
  ◆一次身份验证只限于当次登录(login),其寿命于会话长度相等;
  ◆除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的.
  我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明;超过80%的安全侵犯都是由于人民选用了拙劣的口令而导致的.这样,我们可以推断,80%的入侵可以通过选择好的口令来阻止.
  2.实施存取控制
  存取控制规定何种主体对何种具有何种操作权力.存取控制是内部网络安全理论的重要方面,它包括人员权限,数据标识,权限控制,控制类型,风险分析等内容.3.保证数据的完整性
  完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段.一般常用数字签名和数据加密算法来保证.
  4.确保数据的安全
  通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全.
  5.使用安全的服务器系统
  如今可以选择的服务器系统是很多的:UNIX,WindowsNT,Novell,Intranet等,但是关键服务器最好使用UNIX系统.
  6.谨慎开放缺乏安全保障的应用和端口
  7.定期分析系统日志
  这类分析工具在UNIX中随处可见.NT Server的用户现在可以利用Intrusion Detection公司的Kane Secu-
  rity Analyst(KSA)来进行这项工作.欲了解更多的细节可查看地址为http;//www.intmsion.com的网站.
  8.不断完善服务器系统的安全性能
  很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁.为了保证系统的安全性,应随时关注这些信息,及时完善自己的系统.
  9.排除人为因素
  再完善的安全体制,没有足够的安全意识和技术人员经常维护,安全性将大打折扣. 
黑客专业术语  1.什么是超级管理员?  答:超级管理员没什么好解释的,相信大家都知道,就是一个系统中权利最高的一个管理 员.在一个系统中超级管理员权利是最大的.可以在服务器上运行任意命令,所以如果你 有超级管理员密码 还有一个SHELL那么你就可以控制整台服务器了.  2.什么叫提权?  答:提权就是合法获得低权限用户再通过漏洞获得最高权限的过程. 假如当你得到一个 系统用户,但是有一些事情你做不了,你就想要怎么才可以有那种权限呢?你把的这个用 户的权利通过漏洞变高的过程就叫提权.  3.什么叫溢出?  答:服务程序代码对数据格式检测不够完全导致绕过程序限制以管理员权限在服务器上 运行任意代码,所以如果对方存在溢出漏洞,你可以通过溢出代码攻击远程服务器并运行 添加自己为超级管理员的命令.  4.什么叫暴力破解?  答:就是用某种暴力破解软件,对某种需要密码才能使用的服务,把可能的密码尽量多得 聚集在一起,列成一个表格然后一个接一个的试,直到试验出正确的密码,也就是破解 成功了。不过这种破解方式成功几率不高,耗费时间多,技术成分低,不是迫不得已是 不使用的。  5.什么是SQL?  答:SQL是Structured Quevy Language(结构化查询语言)的缩写。SQL是专为数据库而建 立的操作命令,是一种功能齐全的数据库语言。在使用它时,只需要发出“做什么” 的命令,“怎么做”是不用使用者考虑的。SQL功能强大、简单易学、使用方便,已经 成为了数据库操作的基础,并且现ms的数据库均支持SQL。  6.什么是MSSQL?  答:MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从 服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用 于建立、使用和维护数据库.  7.什么是MYSQL?  答:MySQL是一个精巧的SQL数据库管理系统,虽然它不是开放源代码的产品,但在某些 情况下你可以自由使用。由于它的强大功能、灵活性、丰富的应用编程接口(API)以 及精巧的系统结构,受到了广大自由软件爱好者甚至是商业软件用户的青睐,特别是与 Apache和PHP/PERL结合,为建立基于数据库的动态网站提供了强大动力。特别是在与 PHP的配合使用中被Linux下WEB开发者称为PHP的黄金搭档。  8.什么是SQL注入?  答:随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但 是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序 员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐 患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数 据,这就是所谓的SQL Injection,即SQL注入。 例如:目标服务器的网页脚本(ASP或 PHP)与数据库的数据交换过程存在检测不够严格的漏洞,攻击者通过构建特殊代码暴出 数据库信息,包括用户信息,管理员密码等敏感信息以入侵远程服务器的网站系统  9.什么是ASP、PHP?  答:ASP与PHP均为HTTP协议使用的脚本程序,所有代码均在服务器上运行完成并将结果返 回给IE浏览器供用户查看。  10.什么是IIS?  答:IIS是MICROSOFT公司出产的系统自带的提供HTTP网站服务的程序,通常使用80端口 。  11.什么是SERV-U?  答:SERV-U是网络上广泛使用的提供FTP服务的三方程序。通常使用21端口
  想成为黑客——必看!黑客,一个让人又爱又恨的字眼。
  很多朋友想学黑客,但又不知道如何下手。其实,大家不必把黑客想得多少神圣,黑客也是人,他也要吃饭,睡觉!工作,学习!说实在,他比我们多的只是些技术。没什么特别,很多刚接触的菜鸟总把黑客想得多少多少的神气,其实完全没必要。真正的黑客他是不会打包自己的。他只会让自己看起来是多么多么的平凡。有些人,整天以"黑客"自居,这种人绝对不要相信。黑客守则中说得很清楚:黑客绝不能对别人说自己是黑客!还有,黑客是绝对不会公开教别人技术的。除非他不是黑客。
在此,我强调下,很多人整天收徒弟~收VIP会员的,这些人根本没那资格。希望大家别浪费冤枉钱,他们所给的资料,网上绝对是有的。
下面给大家点学习思路,可能不是很好,但绝对比你到处乱求人来得实在。都是些本人的学习经验。
很多人都说学黑客就要学编程:C,VB,C++,JAVA... 等等,但我认为,做为刚接触黑客的菜鸟,没必要去了解这些。(个别例外)为什么这么说呢?相信很多想学黑客的朋友都怀有一种好奇的心态来学习的吧。好奇黑客那种来无影,去无踪的技术。还有很多人是为盗号,入侵机子来的。我建议大家先学学计算机漏洞,网站的注入,木马的使用,DOS命令的运行,当然可以进一步学挂马,拿webshell,手工注入,免杀,脱壳,提权这些稍微涉及到编程,汇编的知识。以上涉及到的教程百度一搜就有的,如果大家学完以上的东西后,认为黑客是值得学习的。学得来的,再去学学编程,汇编。为什么要这么做呢?其实就是为了考验大家对黑客到底是报什么心态去学的。好奇的话 你学到一半一定会知难而退。如果真的是喜欢的话,你会乐此不彼!
黑客可不是那么好当的哦,想好学好黑客,就先通读计算机程序代码。什么Tcp/ip,UNIX,Windows,MINIX,BSD,LINUX等等程序,还要了解汇编知识,缓冲区运行原理,网络的基本组成。 当然,这些可是高手黑客才可以掌握的。现在说这些都太早,等到你们入门了,自然会领悟!
建议大家先学学基础,别急于求成。想成为真正的黑客没几年是不可能的。几年?有些朋友害怕了吧~呵呵。
给大家推荐一个老师吧,我80%知识都是它那得到的www.baidu.com 真的是个很不错的老师哦,几乎你要的资料他都有。
最后说一点,学习是自己的,人家没有义务教你。希望大家别指望别人教,说真的自学是最好的,可以自己实践,光靠别人说,别人做你,是不可能学到真本领的。黑客技术是需要我们来领悟的!! 【蓝屏代码全集】蓝屏的看了都可以自己解决了(非原创)Windows 2K/XP蓝屏信息非常多, 无法在一篇文章中全面讲解, 但他们产生的原因往往集中在不兼容的硬件和驱动程序、有问题的软件、病毒等, 因此首先为大家提供了一些常规的解决方案, 在遇到蓝屏错误时, 应先对照这些方案进行排除.
1.重启
有时只是某个程序或驱动程序一时犯错, 重启后他们会改过自新.(注意:此时参见7.查询停机码)
2.新硬件
首先, 应该检查新硬件是否插牢, 这个被许多人忽视的问题往往会引发许多莫名其妙的故障. 如果确认没有问题, 将其拔下, 然后换个插槽试试, 并安装最新的驱动程序. 同时还应对照微软网站的硬件兼容类别检查一下硬件是否与操作系统兼容. 如果你的硬件没有在表中, 那么就得到硬件厂商网站进行查询, 或者拨打他们的咨询电话.
3.新驱动和新服务
如果刚安装完某个硬件的新驱动, 或安装了某个软件, 而它又在系统服务中添加了相应项目(比如:杀毒软件、CPU降温软件、防火墙软件等), 在重启或使用中出现了蓝屏故障, 请到安全模式来卸载或禁用它们.
4.检查病毒
比如冲击波和振荡波等病毒有时会导致Windows蓝屏死机, 因此查杀病毒必不可少. 同时一些木马间谍软件也会引发蓝屏, 所以最好再用相关工具进行扫描检查.
5.检查BIOS和硬件兼容性
对于新装的电脑经常出现蓝屏问题, 应该检查并升级BIOS到最新版本, 同时关闭其中的内存相关项, 比如:缓存和映射. 另外 还应该对照微软的硬件兼容列表检查自己的硬件. 还有就是, 如果主板BIOS无法支持大容量硬盘也会导致蓝屏, 需要对其进行升级.
6、运行“sfc /scannow”来检查系统文件是否被替换,然后用系统安装盘来恢复.
小提示:
BIOS的缓存和映射项
Video BIOS Shadowing (视频BIOS映射)
Shadowing address ranges(映射地址列)
System BIOS Cacheable(系统BIOS缓冲)
Video BIOS Cacheable(视频BIOS缓冲)
Video RAM Cacheable(视频内存缓冲)
7.检查系统日志
在开始-->菜单中输入:EventVwr.msc, 回车出现"事件查看器", 注意检查其中的"系统日志"和"应用程序日志"中表明"错误"的项.
8.查询停机码
把蓝屏中密密麻麻的E文记下来, 接着到其他电脑中上网, 进入微软帮助与支持网站http://support.microsoft.com?, 在左上角的"搜索(知识库)"中输入停机码, 如果搜索结果没有适合信息, 可以选择"英文知识库"在搜索一遍. 一般情况下, 会在这里找到有用的解决案例. 另外, 在baidu、Google等搜索引擎中使用蓝屏的停机码或者后面的说明文字为关键词搜索, 往往也会有收获.
9.最后一次正确配置
一般情况下, 蓝屏都是在硬件驱动或新加硬件并安装驱动后, 这时Windows 2K/XP提供的"最后一次正确配置"就是解决蓝屏的快捷方式. 重启系统, 在出现启动菜单时按下F8键就会出现高级启动选项菜单, 接着选择"最后一次正确配置".
10.安装最新的系统补丁和Service Pack
有些蓝屏是Windows本身存在缺陷造成的, 应此可通过安装最新的系统补丁和Service Pack来解决.蓝屏代码含义和解决方案
使用windows出现蓝色屏幕是经常的事,而且每每因为不清楚错误的来源而频繁重新安装系统,劳神费时。下列收集了一些windows死机密码,供大家参考。
1、0x0000000A:IRQL_NOT_LESS_OR_EQUAL
◆错误分析:主要是由问题的驱动程序、有缺陷或不兼容的硬件与软件造成的. 从技术角度讲. 表明在内核模式中有级别进程请求(IRQL)访问其没有权限访问的内存地址.
◇解决方案:请用前面介绍的解决方案中的2、3、5、8、9方案尝试排除.
2、0x00000012:TRAP_CAUSE_UNKNOWN
◆错误分析:如果遇到这个错误信息, 那么很不幸, 应为KeBudCheck分析的结果是错误原因
未知.
◇解决方案:既然微软都帮不上忙, 就得靠自己了, 请仔细回想这个错误是什么时候出现的; 第一次发生时你对系统做了哪些操作; 发生时正在进行什么操作. 从这些信息中找出可能的原因, 从而选择相应解决方案尝试排除.
3、0x0000001A:MEMORY_MANAGEMENT
◆错误分析:这个内存管理错误往往是由硬件引起的, 比如: 新安装的硬件、内存本身有问题等.
◇解决方案:如果是在安装Windows时出现, 有可能是由于你的电脑达不到安装Windows的最小内存和磁盘要求.
4、0x0000001E:KMODE_EXCEPTION_NOT_HANDLED
◆错误分析:Windows内核检查到一个非法或者未知的进程指令,这个停机码一般是由问题的内存或是与前面0x0000000A相似的原因造成的.
◇解决方案:
(1)硬件兼容有问题:请对照前面提到的最新硬件兼容性列表, 查看所有硬件是否包含在该列表中.
(2)有问题的设备驱动、系统服务或内存冲突和中断冲突: 如果在蓝屏信息中出现了驱动程序的名字, 请试着在安装模式或者故障恢复控制台中禁用或删除驱动程序, 并禁用所有刚安装的驱动和软件. 如果错误出现在系统启动过程中, 请进入安全模式, 将蓝屏信息中所标明的文件重命名或者删除.
(3)如果错误信息中明确指出Win32K.sys: 很有可能是第三方远程控制软件造成的, 需要从故障恢复控制台中将对该软件的服务关闭.
(4)在安装Windows后第一次重启时出现:最大嫌疑可能时系统分区的磁盘空间不足或BIOS兼容有问题.
(5)如果是在关闭某个软件时出现的:很有可能时软件本生存在设计缺陷, 请升级或卸载它.
5、0x00000023:FAT_FILE_SYSTEM
0x00000024:NTFS_FILE_SYSTEM
◆错误分析:0x00000023通常发生在读写FAT16或者FAT32文件系统的系统分区时, 而0x00000024则是由于NTFS.sys文件出现错误(这个驱动文件的作用是容许系统读写使用 .(NTFS文件系统的磁盘). 这两个蓝屏错误很有可能是磁盘本身存在物理损坏, 或是中断要求封包(IRP)损坏而导致的. 其他原因还包括:硬盘磁盘碎片过多; 文件读写操作过于频繁, 并且数据量非常大或者是由于一些磁盘镜像软件或杀毒软件引起的.
◇解决方案:
第一步:首先打开命令行提示符, 运行"Chkdsk /r"(注:不是CHKDISK, 感觉象这个, 但是它们所指的内容是不一样的)命令检查并修复硬盘错误, 如果报告存在坏道(Bad Track), 请使用硬盘厂商提供的检查工具进行检查和修复.
第二步:接着禁用所有即使扫描文件的软件, 比如:杀毒软件、防火墙或备份工具.
第三步:右击C:\winnt\system32\drivers\fastfat.sys文件并选择"属性", 查看其版本是否与当前系统所使用的Windows版本相符合.(注:如果是XP, 应该是C:\windows\system32\drivers\fastfat.sys)
第四步:安装最新的主板驱动程序, 特别IDE驱动. 如果你的光驱、可移动存储器也提供有驱动程序, 最好将它们升级至最新版.
6、0x00000027:RDR_FILE_SYSTEM
◆错误分析:这个错误产生的原因很难判断, 不过Windows内存管理出了问题很可能会导致这个停机码的出现.
◇解决方案:如果是内存管理的缘故, 通常增加内存会解决问题.
7、0x0000002EATA_BUS_ERROR
◆错误分析:系统内存存储器奇偶校验产生错误, 通常是因为有缺陷的内存(包括物理内存、二级缓存或者显卡显存)时设备驱动程序访问不存在的内存地址等原因引起的. 另外, 硬盘被病毒或者其他问题所损伤, 以出现这个停机码.
◇解决方案:
(1)检查病毒
(2)使用"chkdsk /r"命令检查所有磁盘分区.
(3)用Memtest86等内存测试软件检查内存.
(4)检查硬件是否正确安装, 比如:是否牢固、金手指是否有污渍.
8、0x00000035:NO_MORE_IRP_STACK_LOCATIONS
◆错误分析:从字面上理解, 应该时驱动程序或某些软件出现堆栈问题. 其实这个故障的真正原因应该时驱动程序本生存在问题, 或是内存有质量问题.
◇解决方案:请使用前面介绍的常规解决方案中与驱动程序和内存相关的方案进行排除.
9、0x0000003F:NO_MORE_SYSTEM_PTES
◆错误分析:一个与系统内存管理相关的错误, 比如:由于执行了大量的输入/输出操作, 造成内存管理出现问题: 有缺陷的驱动程序不正确地使用内存资源; 某个应用程序(比如:备份软件)被分配了大量的内核内存等.
◇解决方案:卸载所有最新安装的软件(特别是哪些增强磁盘性能的应用程序和杀毒软件)和驱动程序.
10、0x00000044:MULTIPLE_IRP_COMPLIETE_REQUESTS
◆错误分析:通常是由硬件驱动程序引起的.
◇解决方案:卸载最近安装的驱动程序. 这个故障很少出现, 目前已经知道的是, 在使用 www.in-system.com/这家公司的某些软件时会出现, 其中的罪魁就是Falstaff.sys文件.(作者难道不怕吃官司嘛, 把公司网址公布)
11、0x00000050: PAGE_FAULT_IN_NONPAGED+AREA
◆错误分析:有问题的内存(包括物理内存、二级缓存、显存)、不兼容的软件(主要是远程控制和杀毒软件)、损坏的NTFS卷以及有问题的硬件(比如: PCI插卡本身已损坏)等都会引发这个错误.
◇解决方案:请使用前面介绍的常规解决方案中与内存、软件、硬件、硬盘等相关的方案进行排除.
12、0x00000051:REGISTRY_ERROR
◆错误分析:这个停机码说明注册表或系统配置管理器出现错误, 由于硬盘本身有物理损坏或文件系统存在问题, 从而造成在读取注册文件时出现输入/输出错误.
◇解决方案:使用"chkdsk /r"检查并修复磁盘错误.
13、0x00000058:FTDISK_INTERNAL_ERROR
◆错误分析:说明在容错集的主驱动发生错误. ?
◇解决方案:首先尝试重启电脑看是否能解决问题, 如果不行, 则尝试"最后一次正确配置"进行解决.
14、0x0000005E:CRITICAL_SERVICE_FAILED
◆错误分析:某个非常重要的系统服务启动识别造成的.
◇解决方案:如果是在安装了某个新硬件后出新的, 可以先移除该硬件, 并通过网上列表检查它是否与Windows 2K/XP兼容, 接着启动电脑, 如果蓝屏还是出现, 请使用"最后一次正确配置"来启动Windows, 如果这样还是失败, 建议进行修复安装或是重装.
15、0x0000006F:SESSION3_INITIALIZATION-FAILED
◆错误分析:这个错误通常出现在Windows启动时, 一般是由有问题的驱动程序或损坏的系统文件引起的.
◇解决方案:建议使用Windows安装光盘对系统进行修复安装.
16、0x00000076ROCESS_HAS_LOCKED_PAGES
◆错误分析:通常是因为某个驱动程序在完成了一次输入/输出操作后, 没有正确释放所占有的内存
◇解决方案:
第一步:点击开始-->运行:regedt32, 找到[HKLM\SYSTEM\Currentcontrol set\control\session manager\memory management], 在右侧新建双字节值"TrackLockedPages", 值为1. 这样Windows便会在错误再次出现时跟踪到是哪个驱动程序的问题.第二步:如果再次出现蓝屏, 那么错误信息会变成:STOP:0x0000000CB(0xY,0xY,0xY,0xY)DRIVER_LEFT_LOCKED_PAGES_IN_PROCESS其中第四个"0xY"会显示为问题驱动程序的名字, 接着对其进行更新或删除.第三步:进入注册表, 删除添加的"TrackLockedPages".
17、0x00000077:KERNEL_STACK_INPAGE_ERROR
◆错误分析:说明需要使用的内核数据没有在虚拟内存或物理内存中找到. 这个错误常常是磁盘有问题, 相应数据损坏或受到病毒侵蚀.
◇解决方案:使用杀毒软件扫描系统; 使用"chkdsk /r"命令检查并修复磁盘错误, 如不行则使用磁盘厂商提供的工具检查修复.
18、0x0000007A:KERNEL_DATA_INPAGE_ERROR
◆错误分析:这个错误往往是虚拟内存中的内核数据无法读入内存造成的. 原因可能是虚拟内存页面文件中存在坏簇病毒、磁盘控制器出错、内存有问题.
◇解决方案:首先用升级为最新病毒库杀毒软件查杀病毒, 如果信息中还有0xC000009C或0xC000016A代码, 那么表示是坏簇造成的, 并且系统的磁盘检测工具无法自动修复, 这时要进入"故障恢复控制台", 用"chkdsk /r"命令进行手动修复.
19、0x0000007B:INACESSIBLE_BOOT_DEVICE
◆错误分析:Windows在启动过程中无法访问系统分区或启动卷. 一般发生在更换主板后第一次启动时, 主要是因为新主板和旧主板的IDE控制器使用了不同芯片组造成的. 有时也可能是病毒或硬盘损伤所引起的.
◇解决方案:一般只要用安装光盘启动电脑, 然后执行修复安装即可解决问题. 对于病毒则可使用DOS版的杀毒软件进行查杀(有kv2005DOS版下载). 如果是硬盘本身存在问题, 请将其安装到其他电脑中, 然后使用"chkdsk /r"来检查并修复磁盘错误.
20、0x0000007E:SYSTEM_THREAD_EXCEPTION_NOT_HANDLED
◆错误分析:系统进程产生错误, 但Windows错误处理器无法捕获. 其产生原因很多, 包括:硬件兼容性、有问题的驱动程序或系统服务、 或者是某些软件.
◇解决方案:请使用"事件查看器"来获取更多的信息, 从中发现错误根源.(发现好像不是解决哦, 看来这里大家要自力更生了!)
21、0x0000007F:UNEXPECTED_KERNEL_MOED_TRAP
◆错误分析:一般是由于有问题的硬件(比如:内存)或某些软件引起的. 有时超频也会产生这个错误.
◇解决方案:用检测软件(比如:Memtest86)检查内存, 如果进行了超频, 请取消超频. 将PCI硬件插卡从主板插槽拔下来, 或更换插槽. 另外, 有些主板(比如:nForce2主板)在进行超频后, 南桥芯片过热也会导致蓝屏, 此时为该芯片单独增加散热片往往可以有效解决问题.
22、0x00000080:NMI_HARDWARE_FAILURE
◆错误分析:通常是有硬件引起的.(似乎蓝屏与硬件错误有不解之缘)
◇解决方案:如果最近安装了新硬件, 请将其移除, 然后试试更换插槽和安装最新的驱动程序, 如果升级了驱动程序, 请恢复后原来的版本; 检查内存金手指是否有污染和损坏; 扫描病毒; 运行"chkdsk /r"检查并修复磁盘错误; 检查所有硬件插卡已经插牢. 如果以上尝试都无效果, 就得找专业的电脑维修公司请求帮助了.
23、0x0000008E:KERNEL_MODE_EXCEPTION_NOT_HANDLED
◆错误分析:内核级应用程序产生了错误, 但Windows错误处理器没有捕获. 通常是硬件兼容性错误.
◇解决方案:升级驱动程序或升级BIOS.
24、0x0000009C:MACHINE_CHECK_EXCEPTION
◆错误分析:通常是硬件引起的. 一般是因为超频或是硬件存在问题(内存、CPU、总线、电
源).
◇解决方案:如果进行了超频, 请降下CPU原来频率, 检查硬件.
25、0x0000009FRIVER_POWER_STATE_FAILURE
◆错误分析:往往与电源有关系, 常常发生在与电源相关的操作, 比如:关机、待机或休睡.
◇解决方案:重装系统, 如果不能解决, 请更换电源.
26、0x000000A5:ACPI_BIOS_ERROR
◆错误分析:通常是因为主板BIOS不能全面支持ACPI规范.
◇解决方案:如果没有相应BIOS升级, 那么可在安装Windows 2K/XP时, 当出现"press F6 if you need to install a third-party SCSI or RAID driver"提示时, 按下F7键, 这样Windows便会自动禁止安装ACPI HAL, 而安装 Standard PC HAL.
27、0x000000B4:VIDEO_DRIVER_INIT_FAILURE
◆错误分析:这个停止信息表示Windows因为不能启动显卡驱动, 从而无法进入图形界面. 通常是显卡的问题, 或者是存在与显卡的硬件冲突(比如:与并行或串行端口冲突).
◇解决方案:进入安全模式查看问题是否解决, 如果可以, 请升级最新的显卡驱动程序, 如果还不行, 则很可能是显卡与并行端口存在冲突, 需要在安全模式按下WIN+break组合键打开"系统属性", 在硬件-->设备管理器中找到并双击连接打印的LPT1端口的选项, 在"资源"选项卡中取消"使用自动配置"的勾选, 然后将"输入/输出范围"的"03BC"改为"0378".
28、0x000000BE:ATTEMPTED_WRITE_TO_READONLY_MEMORY
◆错误分析:某个驱动程序试图向只读内存写入数据造成的. 通常是在安装了新的驱动程序, 系统服务或升级了设备的固件程序后.
◇解决方案:如果在错误信息中包含有驱动程序或者服务文件名称, 请根据这个信息将新安装的驱动程序或软件卸载或禁用.
29、0x000000C2:BAD_POOL_CALLER
◆错误分析:一个内核层的进程或驱动程序错误地试图进入内存操作. 通常是驱动程序或存在BUG的软件造成的.
◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除.
30、0x000000CERIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS
◆错误分析:通常是由有问题的驱动程序或系统服务造成的.
◇解决方案:请参考前面介绍的常规解决方案相关项目进行排除.
31、0x000000D1RIVER_IRQL_NOT_LESS_OR_EQUAL
◆错误分析:通常是由有问题的驱动程序引起的(比如罗技鼠标的Logitech MouseWare 9.10和9.24版驱动程序会引发这个故障). 同时,有缺陷的内存、 损坏的虚拟内存文件、 某些软件(比如多媒体软件、杀毒软件、备份软件、DVD播放软件)等也会导致这个错误.
◇解决方案:检查最新安装或升级的驱动程序(如果蓝屏中出现"acpi.sys"等类似文件名, 可以非常肯定是驱动程序问题)和软件; 测试内存是否存在问题; 进入"故障恢复控制台", 转到虚拟内存页面文件Pagefile.sys所在分区, 执行"del pagefile.sys"命令, 将页面文件删除; 然后在页面文件所在分区执行"chkdsk /r"命令;进入Windows后重新设置虚拟内存.如果在上网时遇到这个蓝屏, 而你恰恰又在进行大量的数据下载和上传(比如:网络游戏、BT下载), 那么应该是网卡驱动的问题, 需要升级其驱动程序.
32、0x000000EA:THREAD_STUCK_IN_DEVICE_DRIVER
◆错误分析:通常是由显卡或显卡驱动程序引发的.
◇解决方案:先升级最新的显卡驱动, 如果不行, 则需要更换显卡测试故障是否依然发生.
33、0x000000ED:UNMOUNTABLE_BOOT_VOLUME
◆错误分析:一般是由于磁盘存在错误导致的, 有时也建议检查硬盘连线是否接触不良, 或是没有使用合乎该硬盘传输规格的连接线, 例如ATA-100仍使用ATA-33的连接线, 对低速硬盘无所谓, 但告诉硬盘(支持ATA-66以上)的要求较严格, 规格不对的连线有时也会引起这类没办法开机的故障. 如果在修复后, 还是经常出现这个错误, 很可能是硬盘损坏的前兆.
◇解决方案:一般情况下, 重启会解决问题, 不管怎么样都建议执行"chkdsk /r"命令来检查修复硬盘
34、0x000000F2:HARDWARE)INTERRUPT_STORM
◆错误分析:内核层检查到系统出现中断风暴, 比如:某个设备在完成操作后没有释放所占用的中断. 通常这是由缺陷的驱动程序造成的.
◇解决方案:升级或卸载最新安装的硬件驱动程序.
35、0x00000135:UNABLE_TO_LOCATE_DLL
◆错误分析:通常表示某个文件丢失或已经损坏, 或者是注册表出现错误.
◇解决方案:如果是文件丢失或损坏, 在蓝屏信息中通常会显示相应的文件名, 你可以通过网络或是其他电脑找到相应的文件, 并将其复制到系统文件夹下的SYSTEM32子文件夹中. 如果没有显示文件名, 那就很有可能是注册表损坏, 请利用系统还原或是以前的注册表备份进行恢复.
36、0x0000021A:STATUS_SYSTEM_PROCESS_TERMINATED
◆错误分析:用户模式子系统, 例如Winlogon或客服服务运行时子系统(CSRSS)已损坏, 所以无法再保证安全性, 导致系统无法启动. 有时, 当系统管理员错误地修改了用户帐号权限, 导致其无法访问系统文件和文件夹.
◇解决方案:使用"最后一次正确的配置", 如果无效, 可使用安装光盘进行修复安装.
37、STOP 0xC0000221 or STATUS_IMAGE_CHECKSUM_MISMATCH
◆错误分析:通常是由于驱动程序或系统DLL文件损坏造成的. 一般情况下, 在蓝屏中会出现
文件名称
◇解决方案:
(1)使用Windows安装光盘进行修复安装;
(2)如果还能进入安全模式, 可以"开始-->运行": sfc /scannow
(3)还可以采用提取文件的方法来解决, 进入"故障恢复控制台", 使用copy或expand命令从光盘中复制或解压受损的文件. 不过, 蓝屏一般都是驱动程序文件的问题, 所以expand命令会用的都一些, 比如:蓝屏中提示tdi.sys文件, 因为驱动文件一般在i386\driver压缩包里, 所以使用: expand %CDROM:\i386\driver.cab \f:tdi.sys c:\winnt\system\drivers.(xp为expand %CDROM:\i386\driver.cab \f:tdi.sys c:\windowns\system\drivers)
38、如果启动时出现这些蓝屏停机码
如果在Windows启动时出现蓝屏, 并出现附表一中的错误信息, 那么多半时硬件出现了问题, 请用硬件厂商提供的诊断工具来判断硬件是否存在问题, 并到其网站查看是否有最新的BIOS或固件更新程序. 如果硬件没有问题, 重装Windows 2000 ~ XPxp关机蓝屏分析大全
1.Windows XP系统Bug导致关机蓝屏
Windows XP有一个关机故障的Bug,如果你的计算机在关机过程中时常出现关机蓝屏,而且该故障是间歇性的,按下“Ctrl+Alt+Delete”键也毫无反应,那么可以肯定你的系统还没有打上相应的补丁。请下载SP1补丁包打上补丁,一般就可以了。
2.声卡驱动导致关机蓝屏
如果你使用的是创新声卡,并且在关机过程中出现蓝屏,错误码是“0X0000000A”,那么,请进入设备管理器,将声卡删除,刷新后,手动安装最新的带有数字签名的驱动程序。
3.罗技鼠标、键盘不完善导致关机蓝屏
如果你使用的是罗技的网络键盘,并且安装了Key Commander软件来驱动键盘相应的网络功能,则有可能造成关机变成重启故障。如果你的罗技鼠标的驱动程序是MouseWare8.6,则会造成关机蓝屏故障,你只有卸载该驱动才能解决问题。>>蓝屏代码0x000000D1
4.Windows XP SP2漏洞蓝屏
这个漏洞曾在2004年12月份报道过,它同时会影响到Windows Server 2003以及Windows XP Tablet PC Edition 2005。在某些情况下,安装第三方杀毒软件或防火墙时,Windows不能指定制作者或包装商的标题,导致生成读"Stop 0x05 (INVALID_PROCESS_ATTACH_ATTEMPT)" 错误,使到OS进入到蓝屏状态。下载微软补丁可以解决。北桥散热不良导致蓝屏
死机现象:一台使用中的电脑,近期出现频繁死机的现象。刚开始以为是感染病毒,经查杀后未发现任何病毒。又认为是硬盘碎片过多,导致系统不稳定。但整理硬盘碎片后仍然没有解决问题。无奈之下,格式化系统盘,重新安装了系 统,但问题仍旧没有解决,严重影响了日常工作。
死机分析:重装系统后故障未排除,看样子是硬件出现了问题。刚开始怀疑内存故障。但更换内存条之后故障仍然没有解决。那问题到底出现在哪儿呢?通过仔细分析,既然内存没有问题,主板出现故障的可能性最大。
于是利用替换法,更换主板后,打开电脑进行测试,故障消失,看来问题的根源就出现在这块主板上。这是一块杂牌的865PE芯片组主板,主板的用料做工相当一般。仔细检查,发现主板上的电容并没有击穿的现象,整个PCB板上也没有留下烧过的痕迹,那么到底是主板哪个部位出现问题。于是重新将主板清理之后再次装入电脑接入各种设备。开机后半个时又出现了死机的现象,这时用手触摸主板北桥芯片上的散热片,发现非常烫手,看来问题是出现这上面了。
于是购买了一块带有风扇的散热器,经过一番折腾后,终于更换完毕,并将更换下来的北桥散热片安装在了南桥芯片上。(杂牌的主板南桥芯片完全裸露在外面,没有安装任何的散热片。)开始后经过一番测试,故障完全排除,后通过仔细分析,才明白了这次故障的原因。原来机器是在冬季配的,温度较低并没有产生太大的影响,然后入夏后问题就暴露出来了。
问题总结:出现这类问题,一般情况下都会先去考虑内存条。然而由于主板Cache有问题或主板设计散热不良引起也容易出现频繁死机的现象。笔者在某品牌845PE主板上就曾发现因主板散热不够好而导致该故障。在死机后触摸CPU周围主板元件,发现其温度非常高且烫手。更换大功率风扇后,死机故障得以解决。对于Cache有问题的故障,可以进入CMOS设置程序,将Cache禁止后即可顺利解决问题,当然,Cache禁止后速度那就肯定会有影响了。部分电脑安装XP SP3蓝屏的解决方案
XP SP3已经发布多时,但是,如果你打算使用具有AMD CPU的HP/Compaq电脑安装XP SP3的话,当心遭遇蓝屏死机(BSoD,blue screen of death),然而,解决的办法似乎就是不停的重启。
HP于近日公布了一个解决方法,很简单,只要更改一个文件名即可,简而言之就是4步:
1. 启动计算机时,按F8键,进入安全模式;
2. 找到这个位置:C:\Windows\System32\Drivers,定位到intelppm.sys文件;
3. 将其重命名,如:XXXintelppm.syx;
4. 重启。 你看下你电脑蓝屏的时候是什么代码,找到相应的解决方案就行。
 
此帖被评分,最近评分记录好评度:5(616509391)
 
 学习软件破解最基本的6个概念学习软件破解最基本的6个概念
 1. 断点: 
所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到crack的目的。 
2. 领空: 
这是个非常重要的概念,但是也初学者是常常不明白的地方。我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。在DOS时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的DOS程序都会去调用各种中断来完成任务。但是到了WINDOWS时代,程序没有权力直接调用中断,WINDOWS系统提供了一个系统功能调用平台(API),就向DOS程序以中断程序为基础一样,WINDOWS程序以API为基础来实现和系统打交道,从而各种功能,所以WINDWOS下的软件破解其断点设置是以API函数为基础的,即当程序调用某个API函数时中断其正常运行,然后进行解密。例如在SOFTICE中设置下面的断点:bpx GetDlgItemText(获取对话框文本),当我们要破解的程序要读取输入的数据而调用GetDlgItemText时,立即被SOFTICE拦截到,从而被破解的程序停留在GetDlgItemText的程序区,而GetDlgItemText是处于WINDWOS自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的SOFTICE图解。试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!) 
3. API: 
即Application Programming Interface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。 API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用API接口同WINDOWS打交道,无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。通常API有两中基本形式:Win16和Win32。 Win16是原来的、API的16位版本,用于Windows 3.1;Win32是现在的、API的32位版本,用于Windows 95/98/NT/ME/2000。Win32包括了Win16,是Win16的超集,大多数函数的名字、用法都是相同的。16位的API函数和32位的API函数的区别在于最后的一个字母,例如我们设置这样的断点:bpx GetDlgItemText、bpx GetDlgItemTextA和bpx GetDlgItemTextW,其中 GetDlgItemText是16位API函数,GetDlgItemTextA和GetDlgItemTextW是32位API函数,而GetDlgItemTextA表示函数使用单字节,GetDlgItemTextW表示函数使用双字节。现在我们破解中常用到的是Win32单字节API函数,就是和GetDlgItemTextA类似的函数,其它的两种(Win16 API和Win32双字节API函数)则比较少见。 Win32 API函数包含在动态链接库(Dynamic Link Libraries,简称DLLs)中,即包含在kernel32.dll、user32.dll、gdi32.dll和comctl32.dll中,这就是为什么我们要在softice中用exp=C:\windows\system\kernel32.dll等命令行将这些动态链接库导入softice中的原因。因为不这样做的话,我们就无法拦截到系统Win32 API函数调用了。 
4. 关于程序中注册码的存在方式: 
破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、分析找到正确的注册码。但是正确的注册码通常在程序中以两种形态存在:显式的和隐式的,对于显式存在的注册码,我们可以直接在程序所处的内存中看到它,例如你可以直接在SOFTICE的数据窗口中看到类似"297500523"这样存在的注册码(这里是随意写的),对于注册码显式存在的软件破解起来比较容易;但是有些软件的程序中并不会直接将我们输入的注册码和正确的注册码进行比较,比如有可能将注册码换算成整数、或是将注册码拆开,然后将每一位注册码分开在不同的地方逐一进行比较,或者是将我们输入的注册码进行某种变换,再用某个特殊的程序进行验证等等。总之,应用程序会采取各种不同的复杂运算方式来回避直接的注册码比较,对于这类程序,我们通常要下功夫去仔细跟踪、分析每个程序功能,找到加密算法,然后才能破解它,当然这需要一定的8086汇编编程功底和很大的耐心与精力。 
5. 关于软件的破解方式: 
本人将破解方式分为两大类,即完全破解和暴力破解。所谓完全破解主要是针对那些需要输入注册码或密码等软件来说的,如果我们能通过对程序的跟踪找到正确的注册码,通过软件本身的注册功能正常注册了软件,这样的破解称之为完全破解;但如果有些软件本身没有提供注册功能,只是提供试用(DEMO),或是注册不能通过软件本身进行(例如需要获取另外一个专用的注册程序,通过INTERNET的注册等等),或者是软件本身的加密技术比较复杂,软件破解者的能力、精力、时间有限,不能直接得到正确的注册码,此时我们需要去修改软件本身的程序码。
6. 关于破解教程中程序代码地址问题: 
破解教程中都会放上一部分程序代码以帮助讲解程序的分析方法,例如下面的一段程序代码: 
...... 
0167:00408033 PUSH 00 
0167:00408035 PUSH EBX 
0167:00408036 CALL [USER32!EndDialog] 
0167:0040803C JMP 0040812C 
...... 
在这里程序中的代码地址如0167:00408033,其代码段的值(即0167)有可能根据不同的电脑会有区别,不一定一模一样,但偏移值应该是固定的(即00408033不变),所以如果看到破解文章里的程序代码的地址值和自己的电脑里不一样,不要以为搞错地方了,只要你的程序代码正确就不会有问题。 [社工]利用社会工程学入侵目前网络网络中最常用的攻击手段主要有以下几种: 1、社会工程学攻击 2、物理攻击 3、暴力攻击 4、利用Unicode漏洞攻击 5、利用缓冲区溢出漏洞进行攻击等技术。 在今天这篇文章中我将结合实际,介绍一些常用的的攻击工具的使用以及部分工具的代码实现。 下面首先给大家介绍一下社会工程学攻击,社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 举个例子:一组高中学生曾经想要进入一个当地的公司的计算机网络,他们拟定了一个表格,调查看上去显得是无害的个人信息,例如所有秘书和行政人员和他们的配偶、孩子的名字,这些从学生转变成的黑客说这种简单的调查是他们社会研究工作的一部分。利用这份表格这些学生能够快速的进入系统,因为网络上的大多数人是使用宠物和他们配偶名字作为密码。 一、社会工程学攻击 目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造E-mail 1、打电话请求密码 尽管不像前面讨论的策略那样聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。 2、伪造E-mail 使用telnet一个黑客可以截取任何一个身份证发送E-mail的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。 二、物理攻击之获取管理员密码 物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。下面一案例来说明如何获得用户的管理员帐号。 如果你的电脑经常被别人接触,别人就有可能利用一些工具软件来获得你的管理员帐号,这样一来下次他就可以成功的登录你的计算机了。 一般来说我们自己使用的计算机的时候我们都是采用管理员登录的,而管理员帐号在登录后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,物理攻击者就可以利用程序将当前登录用户的密码解码出来。 在这种情况下,如果你的计算机给别人使用的话,你虽然不安告诉别人你的计算机密码是多少,别人仍然可以使用软件解码出你的管理员的帐号和密码。比如说使用FindPass.exe如果是Windows Server 2003环境的话,还可以使用FindPass2003.exe等工具就可以对该进程进行解码,然后将当前用户的密码显示出来。具体使用的方法就是将FindPass.exe或者FindPass2003.exe拷贝到C盘根目录,在cmd下执行该程序,就可以获得当前用户得登录名。 所以在此告诫大家如果你的计算机中有非常重要的信息的话也不要轻易给别人使用,这也是很危险的。 三、物理攻击之提升用户权限 有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。例如利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,这样一来程序就会自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名。 输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口。
文化月第五则:黑软与计算机病毒的区别最近在问题区转,看到很多让人纠结的问题~~~~的确,还是有人分不清病毒和黑软的区别~在此写点东西,算是个人的一些经验或许有帮助。
所谓病毒,指的是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。也就是说,病毒是对计算机有危害的一个程序。病毒有几个大的分类,可以了解一下。http://zhidao.baidu.com/question/16402523.html
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀> 。
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。2、蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。4、脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。6、后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。7、病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9.玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。10.捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:DoS:会针对某台主机或者服务器进行DoS攻击;Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助的确,部分黑客软件确实被恶意捆绑了某些病毒木马之类的~~~在下载黑客软件的过程中杀毒软件提示是很正常的一件事。比如,鼎鼎有名的灰鸽子就是一个木马远控软件,那么它里面一定有一个木马,把这个木马发给别人,别人运行以后才能起作用,而这个木马在下载的过程中理所当然的会被杀毒软件查出来。在下载黑软的时候,第一,到大站去下载,像本站的黑软交流区,安全焦点,黑鹰,华夏等大站下载。第二,检测黑软里面是什么类型的病毒,如果是win32类的系统病毒就要小心了,如果是Trojan的木马,那么想一想你这个黑软该不该有木马,远控的话,一定是有的,扫描软件查处木马就不正常了。第三,做到能熟练的分辨各种病毒,知道类型。只要不是CIH之类的变态到棘手的病毒外,其它的就不要太介意了,中毒就中毒吧,大不了重装系统~~~
另外,在下载和使用各种黑客软件的时候一定要关掉自己的杀毒软件,或者关掉主动防御功能。记得绝对不要把黑软放在系统盘里面。在使用完了可能不是很干净的软件以后,记得对你的C盘进行一次全盘的扫面,若是发现在C盘有木马的话,说明那黑软真的不干净~~~~换一个干净的,做好自己的防护,135和445无论如何要关掉,这样的话,最起码能做到防患于未然。
个人推荐一些常用的黑软。括号后的地方能下载到。
X SCAN(安全焦点)
流光5(小榕安全实验室)
啊D网络工具包(黑鹰)
啊D注入工具(黑鹰)
红客联盟版灰鸽子(本站黑软交流)
基本上,常用的,黑鹰都能找到~~~~ 
制作伪开机密码为了吓走不速之客,特制作以下批处理,打开系统文件夹下的Autoexec.bat,
在里头添加如下内容: @echo off
echo HDD controller failue
choice /c q /n 使用方法:
开机时屏幕将出现HDD controller failue,按q 进入系统,这里q是密码,可自行设置.
[社工]黑客社会工程学攻击的八种常用伎俩著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了. 专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益.此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩.  1. 十度分隔法  利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者审核人员).但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X.  在社会心理学中,六度分隔的古老游戏是由很多分隔层的.纽约市警察局的一位老资格探员Sal Lifrieri,如今正定期举办一个叫做“防范性运营”的企业培训课程,教授如何识别黑客穿透某个组织的社会工程学攻击手段.他说,黑客在一个组织中开始接触的人可能会与他所瞄准的目标或人隔着十层之远.  “我讲课时不断地在告诫人们,多少得具备一些放人之心,因为你不知道某人到底想从你这儿获得什么,”Lifrieri说.渗透进入组织的起点“可能是前台或门卫.所以企业必须培训员工彼此相识.而作为犯罪起点的秘书或者前台距离犯罪分子真正想接近的目标有可能隔着十层之远.”  Lifrieri说,犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息.  “他们常用的技巧就是伪装友好,”Lifrieri说.“其言辞有曰:'我很想跟您认识一下.我很想知道在您的生活中哪些东西是最有用的.'然后他们很快就会从你那里获得很多你原本根本不会透露的信息.”  2. 学会说行话  每个行业都有自己的缩写术语.而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感.  “这其实就是一种环境提示,”Lifrieri说,“假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我.要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息.”  3. 借用目标企业的“等待音乐”  Lifrieri说,成功的骗子需要的是时间、坚持不懈和耐心.攻击常常是缓慢而讲究方法地进行的.这不仅需要收集目标对象的各种轶事,还要收集其他的“社交线索”以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事.  另外一种成功的技巧是记录某家公司所播放的“等待音乐”,也就是接电话的人尚未接通时播放的等待乐曲.  “犯罪分子会有意拨通电话,录下你的等待音乐,然后加以利用.比如当他打给某个目标对象时,他会跟你谈上一分钟然后说:'抱歉,我的另一部电话响了,请别挂断,'这时,受害人就会听到很熟悉的公司定制的等待音乐,然后会想:'哦.此人肯定就在本公司工作.这是我们的音乐.'这不过是又一种心理暗示而已.”  4. 电话号码欺诈  但最分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码.  “犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码,”Lifrieri说.  于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方.而且,犯罪分子还不容易被发现,因为如果你回拨过去,可能拨的是企业自己的一个号码.  5. 利用坏消息作案  “只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件,”McAfee Avert实验室的安全研究主任Dave Marcus说.  Marcus说,他们的实验室在这次的美国总统大选和经济危机中看到了此类活动的增多趋势.  “有大量的网络钓鱼攻击是和银行间的并购有关的,”Marcus说.“钓鱼邮件会告诉你说,'你的存款银行已被他们的银行并购了.请你点击此处以确保能够在该银行关张之前修改你的信息.'这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息.”  6. 滥用网民对社交网站的信任  Facebook、MySpace和LinkedIn都是非常受欢迎的社交网站.很多人对这些网站十分信任.而最近的一次钓鱼欺诈事件就瞄上了 LinkedIn的用户,这次攻击让很多人感到震惊.Marcus说,已经有越来越多的社交网站迷们收到了自称是Facebook网站的假冒邮件,结果上了当.  “用户们会收到一封邮件称:'本站正在进行维护,请在此输入信息以便升级之用.'只要你点进去,就会被链接到钓鱼网站上去.”Marcus因此建议人恩最好手工输入网址以避免被恶意链接.并应该记住,很少有某个网站会寄发要求输入更改口令或进行账户升级的邮件.  7. 输入错误捕获法  犯罪分子还常常会利用人们在输入网址时的错误来作案,Marcus说.比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果.  “坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名.”  8. 利用FUD操纵股市  一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市.根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动.  “公开披露信息肯定会对股价产生影响,”Marcus说.“另有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌.这是一个利用了FUD(恐慌、不确定、怀疑),从而对股价产生作用的明显事例.”  当然,反向操纵的手法也会发生,这很像以前的所谓“哄抬股价”的伎俩.垃圾邮件的发送者会购买大量的垃圾股,然后伪装成投资顾问疯狂发送邮件,兜售所谓的 “潜力股”.如果有足够多的邮件接收者相信了这一骗局并购买了这种垃圾股,其股价就会被哄抬起来.而始作俑者便会迅速卖空获利. 详解操作系统如何预防常见木马技巧详解操作系统如何预防常见木马技巧
 
木马程序是目前比较流行的一类病毒文件,它与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件。它通过将自身伪装吸引用户下载执行,或以捆绑在网页中的形式,当用户浏览网页时受害。木马程序向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件和隐私,甚至远程操控被种者的电脑。木马的原理和计算机网络中常常要用到的远程控制软件相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性,而木马程序则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是毫无价值的。
木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行,电脑就会有一个或几个端口被打开,黑客就可以利用控制端进入运行了服务端的电脑,甚至可以控制被种者的电脑,所以被种者的安全和个人隐私也就全无保障了!
随着微软的操作系统从Win9X过渡到WinNT系统(包括2000/xp/2003),微软的任务管理器也一下子“脱胎换骨”,变得“火眼金睛”起来 (在Win9X中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WinNT中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能欺骗WinNT的任务管理器),这使得以前在win9X操作系统下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,转入了开发可以躲避WinNT的任务管理器的进程查询的动态嵌入式DLL木马。
要弄清楚什么是动态嵌入式DLL木马,我们必须要先了解Windows系统的另一种“可执行文件”——DLL,DLL是Dynamic Link Library(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,DLL文件一般都是由进程加载并调用的。
因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL.所以木马的开发者就通过编写动态嵌入式DLL木马,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现那个DLL木马。如果那个进程是可信进程(例如资源管理器Explorer.exe),那么就没人会怀疑DLL文件也是个木马了。从而木马就又实现了自己的隐蔽性的功能,所以,预防DLL木马也是相当重要的。
在WinNT系统,DLL木马一般都藏在System32目录下(因为System32是系统文件存放的目录,里面的文件很多,在里面隐藏当然很方便了),针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一次记录:点击开始—运行—输入cmd回车—出现DOS命令行模式—输入cd回车,再输入cd  C:WindowsSystem32回车,这就转换目录到了System32目录(要还是不知道怎么进入的,请参看DOS的cd命令的使用),输入命令:dir *.exe>exebackup.txt &dir *.dll>dllbackup.txt回车。
这样,我们就把System32目录下所有的exe文件和所有的dll文件都记录在exebackup.txt和dllbackup.txt里面了。日后如发现系统异常而用传统的方法又查不出问题时,则要考虑是不是系统中已经潜入了DLL木马。
这时我们用同样的方法将System32目录下的EXE和DLL文件记录到另外exebackup1.txt和dllbackup1.txt中,然后运行 CMD—fc exebackup.txt exebackup1.txt>different.txt &fc dllbackup.txt dllbackup1.txt>different.txt(使用FC命令比较前后两次的DLL和EXE文件,并将结果输入到 different.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。
没有是最好,如果有的话也不要直接删除掉,可以先把它移到回收站里,若系统没有异常反应再将之彻底删除,或者把DLL文件上报给反病毒研究中心检查。
最后,防治木马的危害,专家建议大家应采取以下措施:
第一,安装反病毒软件和个人防火墙,并及时升级。
第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。
第三,使用安全性比较好的浏览器和电子邮件客户端工具。
第四,操作系统的补丁要经常进行更新。
第五,不要随便打开陌生网友传送的文件和下载、使用破解软件。
相信大家只要做好安全防护工作,防治木马并不是那么可怕的。 如何成为一个网络安全高手!!如何成为一个网络安全高手
 
从那里开始?
我的观点可能和一般的看法十分的不一样。如果你是刚刚起步,我建议你---*不要*以
Technotronic, Bugtraq,
Packetstorm, Rootshell (不知道这个是否还在运行?), 等等地方为开始。
没错!*不要*从那里开始。(尽管他们是很好的站点,而且这里没有说你不要去访问他们的站
点)。
原因十分简单。如果你以为通晓"安全"就是知道最新的漏洞,你将会发现你自己一无所获。
我同意,知道什么是好的,什么有漏洞是十分有必要的。但是这些并不能够给你的高手之路打下坚
实的基础知识。很好,你知道RDS 是最新的漏洞,你知道如何下载并使用利用这个漏洞的SCRIPT
工具。你知道如何修补这个漏洞(也许。很多人只知如何攻击,不知道如何防护)3个月后,补丁
漫天飞舞。这个漏洞已经不存再了------现在你的那些知识还有什么用?而且还不算你可能根本
没有理解漏洞的分析。
你的知识是什么? 分析?还是攻击手段?
这是我想要再一次强调的。人们可能没有注意,已经有很多人认为只要他们知道最新的漏洞他们就
是安全专家。NO! NO ! NO!所有他们知道的只不过是"漏洞",而*不是* "安全"。
例如:你知道有关于PHF 的漏洞,SHOWCODE。ASP 的漏洞。 COUNT。CGI 和TEST-CGI 的漏洞。
但是你知道为什么他们会成为CGI 的漏洞吗?你知道如何编一个安全的通用网关吗?你会根据一
个CGI 的工作状态来判断他可能有哪些漏洞或那方面的漏洞吗?或者, 你是不是只知道这些CGI
有漏洞呢?
所以我建议你*不要*从漏洞开始。就当他们不存在(你知道我的意思)。你真正需要做的是从一个
普通用户开始。
-----------------------------------------------------------------------
做一个用户。
-----------------------------------------------------------------------
我的意思是你至少要有一个基本的常规的知识。例如:如果你要从事 WEB HACKING 你是否可能连
浏览器都不会使用?你会打开NETSCAPE , 打开IE? 很好! 你会输入姓名。你知道 。HTML 是
网页。 很好。。。 你要一直这样下去,变成一个熟练的用户。你会区别ASP 和CGI 是动态的。
什么是PHP ? 什么是转向?COOKIE? SSL?你要知道任何一个普通用户可能接触到的关于WEB
的事物。
不是进攻漏洞,仅仅是使用。没有基础的(也许是枯燥的)的这些东西你不可能成为高手++。
这里没有任何捷径。
好, 现在你知道这里的一切了, 你用过了。在你HACK UNIX 之前你至少要知道如何LOGIN 。
LOGOUT 。 使用 SHELL COMMAND 。 使用一般的常用的程序。 ( MAIL , FTP ,WEB 。
LYNX 。 等等)。 你要想成为一个管理员,你要知道基本的操作。
-----------------------------------------------------------------------
成为一个管理员。
-----------------------------------------------------------------------
现在你已经超过了一个普通用户的领域了。 进入了更复杂的领域。你要掌握更多的东西。
例如:WEB 服务器的类型。 和其他的有什么区别?如何去配置他。想这样的知识你知道的越多意
味着你更了解他是如何工作的。他是干什么的。你理解HTTP 协议吗?你知道HTTP 1。0 和
HTTP1。1 之间的区别吗?WEBDAV 是什么?知道HTTP1。1 虚拟主机有助于你建立你的WEB 服务
器。。。。 深入, 深入。
操作系统?如果你从来没有配置过NT 你怎么可能去进攻一个NT 服务器?你从来没有用过
RDISK, 用户管理器, 却期望CRACK 一个ADMIN 的密码,得到用户权限?你
想使用RDS 而一切你在NT 下的操作你一直是使用图形界面?再一次, 你需要从管理员上升到一
个"超级管理员"。这里不是指你有一个超级用户的权限。而是你的知识要贯穿你的所有领域。很
好, 你会在图形界面下添加用户,命令行方式怎么样?而且,那些在 SYSTERM32 里的。EXE 文
件都是干什么的?你知道为什么USERNETCTL 必须要有超级用户权限?你是不是从来没有接触过
USERNETCTL?深入, 深入。。。。
成为一个"百晓生"这是关键。不要以为知道如何作到就行了(骗老板可以,骗进攻
者??。。。)尽可能的知道越多越好。成为一个技术上的首脑。但是。。。。。。
-----------------------------------------------------------------------
你不可能知道所有的事情。
-----------------------------------------------------------------------
哎!这是生命中不得不面对的悲惨事实。不要以为你能。。。。如果你认为你可以。 你在自欺欺
人。你需要做的是选择一个领域。一个你最感兴趣的领域。进一步的学习更多的知识。
成为一个用户, 成为一个管理员, 成为一个首脑。成为在某领域的最优秀的家伙(小伙,姑
娘) 不要仅仅学习如何使用WEB 浏览器,怎样写CGI 就行了。知道HTTP ,知道WEB 服务器是干
什么的,怎么干的。知道在那里找答案。知道当服务器不正常工作时应该怎样让他工作。
当你在你的领域内有一定经验时,你自然就知道怎样进攻了。
这其实是很简单的道理。如果你知道所有的关于这里的知识,那么。你也知道安全隐患在那里。所
有的漏洞,新的,旧的,将来的,你自己就能够发现未知的漏洞(你这时已经是一个网络高手
了),你,找漏洞,是的,可以,但你必须了解你要找的一切先。
所以,放下你手中的WHISKER 的拷贝。去学习到底那些CGI 是干什么的。他们怎么使通过HTTP使
WEB 服务器有漏洞的?很快你就会知道到底WHISKER 是干什么的了。
-----------------------------------------------------------------------
编程语言。
-----------------------------------------------------------------------
一些最近我经常被问的问题中最常听的问题就是 我认为什么编程语言应该学:
我想这要根据一些具体情况。----大致上是你准备花费多少时间在上面,你想让这个语言有多么
有用。一个程序要多长时间完成。和这个程序能完成多么复杂的事情。
以下有几个选项(排列没有什么意义)。
Visual Basic.
- 非常容易学习的语言。很多这方面的书,公开的免费原代码也很多。你应该可以很快的使用他。
但是这个语言有一个限度。他并不是象 比如 c++ 一样强大。你需要在WINDOWS 下运行他。需要
一个VB 的编程环境(不论盗版还是正版的 , 反正他不是免费的)。想用VB 来编攻击代码,或
补丁是十分困难的。
C++
- 也许是最强大的语言.在所有的操作系统里都有.在网上有上吨的原代码和书是免费的。
,包括编程环境。比VB 要复杂一点。也许要掌握他花费的时间要比VB 要多一点。简单的东西容易
学,干复杂的活的东西理解起来也要复杂一点。你自己衡量。
Assembly
- 最复杂的,也是最难学习的语言,如果你把他当作第一个你要学习的语言,那么将会难的你头要
爆裂。但是,你先学了汇编,其余的还不是小菜 ;)
有一些书,这方面的教材有减少的趋势。但是汇编知识对某些方面来说是致关紧要的。比如:缓冲
逸出。攻击。很多这类的免费软件。但从这个语言开始是十分*困难*。
 
Perl
- 一个很不错的语言. 他象VB 一样容易.学习他相应的容易一些.他也象VB一样有限制,但是他在
多数操作平台都能运行.(UNIX . 和WIN ).所以这是他的优势.很多这方面的书. (O'Reilly
'Camel' books), 而且这个语言是完全免费的.你可以使用他来作一些普通的攻击工具. 他主要
是作用于一些文本的技巧攻击.不适合做二进制程序.
我想这是所有你想知道的. 有把握的说 C/C++是最佳选择. 
用U盘轻松去除XP管理员密码许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,
其实现在有很多的系统盘和工具盘里面都带有能破解管理员或用户登陆密码的工具。用起来十分方便!
我现在将给大家介绍一个另类破解系统登陆密码的小方法,  一、所需工具  1.U盘一个  2.USBoot(U盘启动制作软件)  3.winRAR(压缩软件)  首先声明,此方法是在文件格式为FAT32的状态下进行的!  二、思路  方法很简单,当你的机器出现登陆框,要求输入密码时,你按下windows键+U,是否出现了辅助工具管理工具,既然可以运行辅助工具,那就意味着可以运行放大镜。我们把放大镜程序换成其他的程序是不是也可以运行呢?想一下如果我们加入用户添加项目会怎样?思路就是这样的了!现在我们开始制作。  三、步骤  ①制作U盘启动盘。先运行Usboot,然后插入U盘,选中U盘然后点开始。格式化U盘,然后它会提示你再插入,插入U盘1分后就可以了!我的U盘是1G的,用的HDD格式。  ②制作替换文件。要制作一个XX.EXE的文件来替换原文件,但是这个XX.EXE执行后又要达到添加用户的要求。我首先想到的是写一个批处理文件:  @net user hack 123456 /add  @net localgroup administrators hack /add  @exit  然后保存为XX.bat就可以了!  又有人要问,我们要的是XX.EXE为什么却弄个XX.bat?  其实我们让它运行XX.EXE就等同运行了XX.bat就可以了!要达到这样的目的,就要用到winrar,用winrar制作一个自解压文件,不就把XX.bat变成XX.EXE了吗?运行XX.EXE就等同运行了XX.bat.(把XX.EXE拷到 U 盘上去)  ③替换文件.到COMS里去把第一启动换到USB-HDD,保存----插入U盘,进入系统的c:\windows\system32下去. copy magnify.exe 007magnify.exe (对magnify.exe进行备份,magnify.exe为放大镜执行程序).在把U盘上的XX.EXE拷到system32下,并该为 magnify.exe就可以了!  然后从硬盘启动就可以了!再到XP登陆密码时,你只要运行放大镜就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用户就可以进去了!进去把管理员密码改过来吧!  这样就成功的绕过了XP的登陆密码。 
几招教你判别你的电脑是否中了木马“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
  
  当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
  
  在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOLTrojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件,详情您可以点击数据库安全软件他可以帮你解决所有的有的安全隐患。
  
  在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
  
  在注册表中的情况最复杂,通过regedit命令打开注册表编辑器。
  
  在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,
  
  如“AcidBatteryv1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,
  
  如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、
  
  “HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,
  
  最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
  
  知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。
  
  然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;
  
  在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。
  
  重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了
【文化月】八个字 菜鸟变高手(原创)现在已经进入了网络社会,面对越来越多的想学技术的人说实话,真的是有点力不从心了。每天都有新来的员注册到咱们论坛。首先要说的就是:红盟欢迎你们。希望你们在这里学到你们想要的东西。
说到学习。其实很简单,学习黑客技术并不是各位想象中的那么复杂和神秘。依靠现有的软件和技术理论,大家完全可以学到自己想学的东西。下面就依据个人经验谈谈如何学习黑客技术。我觉得,黑客技术其实是要有一定的基础的,这些基础的部分包括:1.计算机系统的基础:
计算机的硬件软件结构 常用命令的使用 基础的硬件软件维修维护(做系统是其中最最最基本的了)2.程序语言的基础
最基本的编程语言学习。谈到语言,最基本的要求就是要能够读懂源代码。试想一个人连基本的代码都读不懂,那就不要说对代码的研究,更不要说自己去写东西了
计算机现在使用的编程语言很多了。C C++ C# delphi 易语言 .......做为一个新手,建议大家至少要能够看懂C语言的代码。3.注意归纳和总结
前车之鉴 后车之师 。 在这里送给大家八个字:学会使用搜索引擎
什么是搜索引擎?→百度 谷歌
某日在问题区,看见一问题:谷哥是谁啊。我怎么才能找到他问个问题。看见这个,真的是哭笑不得。虽然可能是恶搞,但是反应出一个问题。就是大家不会学习,不会再现有文件资料的基础上解决自己的问题。现在问题区的问题,在我看来都是已经解决的问题。很多菜鸟上来就要提问。这点是值得表扬的。不过在这里我建议大家提问之前,先看看各区的置顶帖子,如果还有疑问的话就用本站的搜索功能,论坛已经开了好多年,常见问题估计都已经有了解决的方案。希望你能再这里找到你想要的东西。谷歌和百度是老师
现在的搜索引擎已经支持了模糊查找,举个例子
如果你不知道什么是arp ,那么先百度吧。输入arp三个字,你就会得到:arp防火墙 arpanet arp攻击 arp病毒 arp专杀等等此条 然后根据实际情况继续搜索你想要的东西。这样,你都不需要找个什么师傅,你就会得到你想要的东西。因为:百度是最好的老师,他能教你所有东西。养成凡是问百度,不会就百度的好习惯,对你的学习也会有很大的益处。
最后说一点就是学习方法:如何学好计算机
现在不管是在网上还是在书店都有不计其数的计算机书。如果你想成为一名黑客,首先要会的就是前面我所说的计算机基础和一定的语言能力,在学习的时候建议大家先买一本书看,看完之后如果不会及时的百度谷歌和到站上提问。可以按着书上讲的东西来百度。这样你能看到更多的书上没有的东西。一点拙见,仅供参考。