欢迎信息安全界的朋友!黑站、挂马的勿扰!只做基础理论研究。交流IDS、IPS、buffer overflow、内核编程 、sniffer,技术共享!

                                                 
              .                 .    . . .                  
             .                        .        .            
         'BBNNNN                        .  .                
          N                      .       .     .            
         N                         .   .   .                
         N.  .                        .                     
        N  .   .                  .  N   .  NN              
        B   .                       NN.     NN              
       NN                  .  .     BN      NN              
       N .  . .           .      .  ND.     NN              
       N. .                ..  .    NN .    NN              
       N    ..                   .  NB      NN              
       N                 B. .       NN.     NN                    
       N  .               NN        NB .    NN              
       NNNBNNNN            B     .  N.      NN            
       N  .                        .N       NN              
 .     N                 .          N.      NN              
      .N   .            .   .    .  N  .  . BN  ..          
  ..  .B .   .     ..     .       . N       NN     .  .     
       N       NNN.  B.    .  .     N   NNNNNN NNN          
    .. N       N N  N  .NNNB    NNN.B. BN. NBN   B. B.      
      .B .   .   N NN . N N  . NB NBN .N    NN   N  N  .    
     .NN   .    N NN   .  B   .B .  N  N. . B    N.BN.      
  .   N         N N  .    NN   N  ..B. N .  N   .B NN       
      N         NN       NNN   N  NNN  N   NB   NNNN        
  . . B.        BN       NN  .  NNN NN NNNNNN. .NB N  .     
      N         N  . .              . . NN . N.  . N        
   .  N          .                        . .  .  .B   .    
    . D.        .    .      .    .     .      .    N.       
      N          .      .  '    .            .     N  .     
      N          .  .     .       .       .        N  .     
  .             .               .             .   NN .      
                                    . .           N   .     
                                  .        .   .  N .       
                                         .  .     N. ..     
                                    .     .      NN    .    
                                .     . .    NNBNB. '       
                                 . .  BNBNNNNN         .    
                                . .   . . .           .     
                                 .    .      .                                                                                                                

预览模式: 普通 | 列表

免费的力量不可阻挡

免费是互联网的历史潮流,不可阻挡。互联网高速发展的这十年中,因免费而成功的案例比比皆是。

Google一直是免费策略的倡导者和实践者,先后把图书馆资料检索、邮箱、地图、照片管理、办公软件等服务都免费了,结果成了全世界最大的互联网公司。而在国内,巨人、盛大的“游戏免费、道具收费”策略也是免费模式的成功典型。短短四、五年,网游行业的用户规模从1,000万增长到2亿多;收入从20多亿激增到2009年的300亿。

当然,在互联网发展历史上,因试图收费而惨败的例子也同样不少。

查看更多...

分类:水谭 | 固定链接 | 评论: 20 | 引用: 0 | 查看次数: 4362

奇虎网周鸿祎的创投本质

    PS by friddy:周老板说的太有道理了
    市场的非理性,突出表现在两点:投资家只看投资回报率,创业者只关注能否从VC手里拿到钱。
  现在,投资热有一点降温,我觉得这没有什么不好。从某种意义上讲,投资热的降温体现了创投双方正在逐步走向理性。事实上,中国的创投市场仍然呈现出一些非理性的状态。这种非理性状态的突出表现是:投资家只看投资回报率,创业者只关注到底能否从VC手里拿到钱。
  要回归创投的理性,首先需要思考创投市场的本质到底是什么。
  创投市场成功的关键

查看更多...

分类:水谭 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 3590

强大无比的Webshell扫描器

只能用强大、漂亮、NB三个词来形容,支持扫描几乎所有的Webshell(网页木马)。
扫描完了还可以给一个表报,扫描速度也是快的没法说,扫10000个文件的目录只要2s钟。。。。。
直接上图:

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 34 | 引用: 0 | 查看次数: 21458

IIS5.0 FTP NLST Exploit  exe版

好久不写exp了,大家凑活着用吧!~~~测试过win2000sp4英文版成功

IIS5.0 FTP NLST Exploit by friddy just for test
usage: iisftpexp.exe <dest ip> <dest port> <your ip> <ftp username> <ftp password>

查看更多...

分类:0day | 固定链接 | 评论: 11 | 引用: 0 | 查看次数: 5939