«July 2025»
12345
6789101112
13141516171819
20212223242526
2728293031


公告
暂无公告...

我的分类(专题)

首页(9)


最新日志
tanghua1010@yahoo.co
pcb
12
注册表
http://bbs.xml.org.c
网络爱好者
http://curl.haxx.se/
http://www.ieee.org.

最新回复

留言板
签写新留言


统计
blog名称:
日志总数:9
评论数量:1
留言数量:1
访问次数:38870
建立时间:2005年11月27日

链接

www.tom.com

 




本站首页    管理页面    写新日志    退出

   
tanghua1010@yahoo.com.cn 406175142 829856
350135353 发表于 2006/6/1 17:04:43

tanghua1010@yahoo.com.cn 406175142 829856

阅读全文(1625) | 回复(0) | 编辑 | 精华 | 删除

pcb
350135353 发表于 2005/12/19 12:56:07

http://bbs.xml.org.cn/announce.asp

阅读全文(1254) | 回复(0) | 编辑 | 精华 | 删除

12
350135353 发表于 2005/12/18 21:18:25

http://www.blue-online.net/register/reg_new/reg_new.htm http://www.qqmusic.com/power.asp?id=13953 http://comic.comicdown.cn/ http://reg.kaxiu.com/ awfidhdn_0@chinaren.com http://www.006.net/
阅读全文(1353) | 回复(0) | 编辑 | 精华 | 删除

注册表
350135353 发表于 2005/12/18 21:16:00

欢迎定购本站Banner广告(468x60),每月超过30万次显示 “.reg”文件全攻略 -------------------------------------------------------------------------------- 有的时候为了方便修改注册表,我们会制作一些脚本,但是不管是inf文件还是vbs脚本,我觉得还是只有.reg文件是最方便的。 关于注册表的操作,常见的是创建、修改、删除。 --创建 创建分为两种,一种是创建子项(Subkey) 注:如果你对注册表的命名不是很清楚,可以看看注册表命名标准手册(http://www.sometips.com/tips/registryhack/204.htm) 我们创建一个文件,内容如下: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Test4Adam] 然后执行该脚本,你就已经在HKEY_LOCAL_MACHINE\SOFTWARE\下创建了一个名字为
阅读全文(1179) | 回复(0) | 编辑 | 精华 | 删除

http://bbs.xml.org.cn/announce.asp
350135353 发表于 2005/12/14 11:55:26

圣域仙境 220.189.219.42
阅读全文(1956) | 回复(0) | 编辑 | 精华 | 删除

网络爱好者
350135353 发表于 2005/12/12 15:48:05

1、BackToFramedJPU跨网域策略漏洞:   微软IE浏览器的Sub-Frames上存在着一个安全漏洞,攻击者可以利用这一漏洞来强行破坏跨网域策略。这个漏洞可以允许脚本代码访问其他网域的属性或在本地区域的主题代码中执行。如果联合其他漏洞进行攻击,这个漏洞将允许攻击者在脆弱系统上执行可执行的恶意文件。   2、MHTML重新定向本地文件分析漏洞:   这个漏洞将允许攻击者分析系统上的本地文件。Symantec已证实该问题影响到了IE 5.0以及研究人员测试的其他版本的IE。   3、MHTML强制文件运行漏洞:   研究人员在IE浏览器上发现了这样一个漏洞:当处理MHTML文件及URI时可能导致某个文件被意外地下载并执行。会出现这个问题主要是由于浏览器无法安全地处理同两个文件相关的MHTML文件,其中第一个指向了一个并不存在的资源。结果,脆弱的浏览器用户可能会在无意中访问恶意站点上的某个页面,从中加载一个嵌入式对象。那么,攻击者制作的代码将可以在“Internet区域”中运行。   攻击者也可以联合其他IE漏洞利用上述安全缺陷,达到在“本
阅读全文(1404) | 回复(0) | 编辑 | 精华 | 删除

http://curl.haxx.se/download/curl-7.15.1.tar.gz
350135353 发表于 2005/12/11 0:20:46

受影响系统: Daniel Stenberg curl <= 7.15.0 不受影响系统: Daniel Stenberg curl 7.15.1 描述: cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。 libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证书。 libcurl在解析URL时首先会为主机名和路径部分分配特定的缓冲区。如果URL较短的话,会为每个缓冲区至少分配256个字节;如果输入URL超过了256字节限制的话,libcurl就会分配2个缓冲区,大小为输入URL的长度。然后一些sscanf调用会解析URL。畸形的URL会导致sscanf将完整的输入URL拷贝到主机或路径缓冲区。由于最初的分配没有为0字节分配额外的空间,这可能导致大小差一(off-by-one)的情况。 尽管这种溢出已经可以控制某些malloc()/free()的实现,攻击
阅读全文(2631) | 回复(0) | 编辑 | 精华 | 删除

http://www.ieee.org.cn/dispbbs.asp?boardID=1&ID=25139
350135353 发表于 2005/12/11 0:10:34


阅读全文(1301) | 回复(0) | 编辑 | 精华 | 删除

« 1
站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.078 second(s), page refreshed 144756443 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号