Quote 玫瑰 : 绿鹰PC万能精灵4.0 +注册机
[ 2006-03-16 21:41:15 ]
这个杀木马之所以这么厉害是因为它监视系统盘,凡是运行exe文件如果释放了文件到系统目录里,一录杀,不信你看看,所以它当然罢道了,我们ncph的木马就这个软件杀,咖啡都不杀的.
Quote 蓝魔狼 : 无题
[ 2006-03-16 11:36:38 ]
心理负担过重!找个乖巧的小美女放松一下!
严重 BS下那些玩木马的 路过了
[stun] 是不是FBI?把hacker当外星人研究???
我倒,不是吧? [stun]
喃无阿弥陀佛! [smile]
谁这么强?
you dian han
晕!我对MCFee的印象一贯很差,没想到你还用这个。Turn to blackice & Norton
2、1只烤鸡腿=60支烟毒性
好事啊!以后偶抽烟有借口了
[lol]Edison [wink] /fd
Quote 毒药 : 黑站的朋友们请停下来吧!
[ 2006-03-13 22:56:10 ]
黑站会上瘾
我费好大的劲才戒掉。
日 黑吃黑
连Q都给拿跑了?
你密保呢?
[stun]
[lol]
佛曰:善有善报,恶有恶报.善哉,善哉......
Quote 12s* : QQ高级应用:删除QQ多余好友
[ 2006-03-13 13:23:48 ]
2006 以前版本TM的只需CTRL +删除一键即可删除多好友
QQ下需一个一个的点
不知道是谁这么厉害!

敢入侵我哥!!!
哈哈
你还被害的时间哦

[confused] [confused]
Quotes From h4x0r
[sweat]
2、1只烤鸡腿=60支烟毒性[yes]
我发现我快玩儿完了,同志们,准备和我说再见吧~~~我为革命先走一步了~
Quote 蓝魔狼 : 送出重量级的整站程序
[ 2006-03-12 21:01:10 ]
别在隐藏啊!放出来,偶还米看到呢
Quote 童童 : 火狐200个邀请码
[ 2006-03-12 19:09:53 ]
[sweat] 白色发点能用的吧。。我还没火狐的号捏。。。
[sweat] 如果这样计较 寿命减掉几十年 [yes]
Quote h4x0r : 火狐200个邀请码
[ 2006-03-11 21:42:02 ]
是么,我没注意
Quote 蓝魔狼 : 火狐200个邀请码
[ 2006-03-11 21:14:07 ]
3号在黑基和非走不可上见过,帖出来当天就用不了了,都是该邀请ID不存在,请确定或联系管理员!
[Last Modified By 蓝魔狼, at 2006-03-11 21:40:47]
楼主的帖名为<腾讯公司被日本军方所利用>

文中却是猜测推断"2005年11月6日,笔者收到日本Software Research Associates (SRA)软件公司的好友柴岗*系统构架师的回信,并指出,日本防卫厅情报总部曾经在该公司测试过类似的木马,特征极其相似! "

另外,楼主为什么不说明一下自己和所提到的,日本公司的所谓好友是什么关系,

以楼主的思维来推断,楼主一定是日本的走狗,要不怎么会有日本好友呢,还能知道日本防卫厅情况总部之类的事情呢.

根据楼主的思维,我也判定出"亲日份子勾结日本公司,欲对中国企业进行网络谣言攻击".其毒害就像当年说新浪是日本公司一样恶劣...

楼主要真的洗清白,应该找中国公安局举报才是,怎么跑到网上乱造谣呢.只有一个可能,就是造谣使中国本土企业受打击.真是很恶毒啊,楼主不是日本的走狗的话,,那也一定是台独份子

看看腾讯公司的举措就知了:

http://publish.it168.com/2005/1220/20051220032801.shtml

腾讯公关部人士表示,“腾讯公司已经于10月27日向外界正式公布了QQ2005正式版。目前网上所流传的针对腾讯公司含有攻击性的邮件是一种不实的、恶意的诽谤行为。腾讯所有官方软件发布前均经过严格测试,不会携带任何病毒程序。”

一位来自广州的程序员称,这封邮件在技术描述上也存在很多漏洞。虽然QQ2005测试版可能会存在一定的BUG,但是并不能认定邮件的始作俑者是从腾讯官方网站感染到了木马程序。“更何况日本军方的木马他是怎么能看到的呢?还能和QQ里的木马作比对?”

腾讯方面表示,他们正在追查这封攻击性邮件的来源。“对于广大用户而言,还是大可放心的。腾讯公司都在不遗余力地打击病毒对QQ用户的骚扰行为,还与各大反病毒厂商建立了长期、紧密的合作关系,用户的安全可以得到高度的保障。”
Quote badwolf : 网易存在上传漏洞
[ 2006-03-11 15:55:02 ]
<script language="JavaScript" type="text/javascript">
<!--
  var _rsCI="cn-netease";
  var _rsCG="0";
  var _rsDT=0;
  var _rsDU=0;
  var _rsDO=0;
  var _rsX6=0;
  var _rsSI=escape(window.location);
  var _rsLP=location.protocol.indexOf('https')>-1?'https:':'http:';
  var _rsRP=escape(document.referrer);
  var _rsND=_rsLP+'//secure-cn.imrworldwide.com/';

  if (parseInt(navigator.appVersion)>=4)
  {
    var _rsRD=(new Date()).getTime();
    var _rsSE=1;  
    var _rsSV="";
    var _rsSM=0.01;
    _rsCL='<scr'+'ipt language="JavaScript" type="text/javascript" src="'+_rsND+'v51.js"><\/scr'+'ipt>';
  }
  else
  {
    _rsCL='<img src="'+_rsND+'cgi-bin/m?ci='+_rsCI+'&cg='+_rsCG+'&si='+_rsSI+'&rp='+_rsRP+'">';
  }
  document.write(_rsCL);
//-->
</script>

路径是这个 1点1点算
Quote dot* : 火狐200个邀请码
[ 2006-03-11 13:38:51 ]
.......
糊涂了,打成了.asp
我也不敢确定,说不定还是老漏洞呢.
可以读到MYSQL配置文件里的信息!
config.asp?没搞错吧?Discuz! 4.0.0可是PHP的哦。怎么出了个config.asp出来了?我晕。。。。还有这个消息到底准不准?哪里来的消息呀?有点不可信!
请问你从哪看到的?
[stun] 哪里有???EXP??下??
传说中的漏洞终于有人发出来了 呵呵
嘿嘿,我就放心了...以后还请多多指教呢。
你把forum写错了,是www.nspcn.org
另外你还是没有加上作者
转载一定要写明,不然别人有权追究的
当然我不会来追究你,只是和你开个玩笑而已:)
OK,我错了.
but,你劫持人家的东西好象就有点过分吧?
你给的LINK上至少有作者,你自己去看看吧
Quote EchoRise* : 最近抽烟很猛..
[ 2006-03-10 19:53:55 ]
顶!沙发!
老师教我的:"吸烟有害健康!"
哇,恐怖也,域名劫持?强人啊![sad]
请你说话搞明白点,这文章是我在这里看到的
http://ttian.net/website/2006/0206/1107.html
[Last Modified By h4x0r, at 2006-03-10 18:38:42]
给予严重警告,下不为例
nspcn.21o.net
Quote 毒药 : 人类智商理性铁蛋定律
[ 2006-03-09 03:53:31 ]
好东西!
欧喜欢这种类型地!
Quote fuck : M-zone 动感地带存在注入
[ 2006-03-09 01:08:06 ]
还日出韩语来了。。。

Microsoft VBScript 긍陋포댄轎 댄轎 '800a03f6'

홧 'End'

/iisHelp/common/500-100.asp,契242

Microsoft OLE DB Provider for SQL Server 댄轎 '80040e10'

법넋 'sp_GetPwdbyUserKey' 矜狼꽝鑒 '@key',뎃灌瓊묩맡꽝鑒。

E:\INETPUB\WWWROOT\MEMBER\../common_asp/dbcon.asp,契68