« | July 2025 | » | 日 | 一 | 二 | 三 | 四 | 五 | 六 | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | |
|
统计 |
blog名称: 日志总数:9 评论数量:1 留言数量:1 访问次数:38870 建立时间:2005年11月27日 |
| 
|
本站首页 管理页面 写新日志 退出
12 |
http://www.blue-online.net/register/reg_new/reg_new.htm
http://www.qqmusic.com/power.asp?id=13953
http://comic.comicdown.cn/
http://reg.kaxiu.com/
awfidhdn_0@chinaren.com
http://www.006.net/
|
阅读全文(1353) | 回复(0) | 编辑 | 精华 | 删除 |
注册表 |
欢迎定购本站Banner广告(468x60),每月超过30万次显示
“.reg”文件全攻略
--------------------------------------------------------------------------------
有的时候为了方便修改注册表,我们会制作一些脚本,但是不管是inf文件还是vbs脚本,我觉得还是只有.reg文件是最方便的。
关于注册表的操作,常见的是创建、修改、删除。
--创建
创建分为两种,一种是创建子项(Subkey)
注:如果你对注册表的命名不是很清楚,可以看看注册表命名标准手册(http://www.sometips.com/tips/registryhack/204.htm)
我们创建一个文件,内容如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Test4Adam]
然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\下创建了一个名字为
|
阅读全文(1179) | 回复(0) | 编辑 | 精华 | 删除 |
网络爱好者 |
1、BackToFramedJPU跨网域策略漏洞:
微软IE浏览器的Sub-Frames上存在着一个安全漏洞,攻击者可以利用这一漏洞来强行破坏跨网域策略。这个漏洞可以允许脚本代码访问其他网域的属性或在本地区域的主题代码中执行。如果联合其他漏洞进行攻击,这个漏洞将允许攻击者在脆弱系统上执行可执行的恶意文件。
2、MHTML重新定向本地文件分析漏洞:
这个漏洞将允许攻击者分析系统上的本地文件。Symantec已证实该问题影响到了IE 5.0以及研究人员测试的其他版本的IE。
3、MHTML强制文件运行漏洞:
研究人员在IE浏览器上发现了这样一个漏洞:当处理MHTML文件及URI时可能导致某个文件被意外地下载并执行。会出现这个问题主要是由于浏览器无法安全地处理同两个文件相关的MHTML文件,其中第一个指向了一个并不存在的资源。结果,脆弱的浏览器用户可能会在无意中访问恶意站点上的某个页面,从中加载一个嵌入式对象。那么,攻击者制作的代码将可以在“Internet区域”中运行。
攻击者也可以联合其他IE漏洞利用上述安全缺陷,达到在“本
|
阅读全文(1404) | 回复(0) | 编辑 | 精华 | 删除 |
http://curl.haxx.se/download/curl-7.15.1.tar.gz |
受影响系统:
Daniel Stenberg curl <= 7.15.0
不受影响系统:
Daniel Stenberg curl 7.15.1
描述:
cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。
libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证书。
libcurl在解析URL时首先会为主机名和路径部分分配特定的缓冲区。如果URL较短的话,会为每个缓冲区至少分配256个字节;如果输入URL超过了256字节限制的话,libcurl就会分配2个缓冲区,大小为输入URL的长度。然后一些sscanf调用会解析URL。畸形的URL会导致sscanf将完整的输入URL拷贝到主机或路径缓冲区。由于最初的分配没有为0字节分配额外的空间,这可能导致大小差一(off-by-one)的情况。
尽管这种溢出已经可以控制某些malloc()/free()的实现,攻击
|
阅读全文(2631) | 回复(0) | 编辑 | 精华 | 删除 |
« 1 › |