<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>曲径通幽论坛 - 『 Security 』</title>
    <link>http://www.groad.net/bbs/forum.php?mod=forumdisplay&amp;fid=102</link>
    <description>Latest 20 threads of 『 Security 』</description>
    <copyright>Copyright(C) 曲径通幽论坛</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Fri, 10 Apr 2026 20:18:56 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.groad.net/bbs/static/image/common/logo_88_31.gif</url>
      <title>曲径通幽论坛</title>
      <link>http://www.groad.net/bbs/</link>
    </image>
    <item>
      <title>minerd.exe 是否为病毒？</title>
      <link>http://www.groad.net/bbs/forum.php?mod=viewthread&amp;tid=7998</link>
      <description><![CDATA[上次在电脑的 c:\\program files\\common files 文件夹中看到 minerd.exe 这个文件。在 virscan.org 里扫描，大部分杀毒软件都是报为病毒的，至少算是恶意程序。
 
在百度里搜索，可以看到毒霸社区里有这么一段（http://bbs.duba.net/thread-22814639-1-1.html）：

 
从 ...]]></description>
      <category>『 Security 』</category>
      <author>beyes</author>
      <pubDate>Fri, 13 Sep 2013 02:11:32 +0000</pubDate>
    </item>
    <item>
      <title>又一款 CC 工具(源码)</title>
      <link>http://www.groad.net/bbs/forum.php?mod=viewthread&amp;tid=7195</link>
      <description><![CDATA[该 CC 工具并不需要更多的进程或线程，它利用了第三方网站的功能，进行分布式，多节点的 CC ，特别是对于动态网站具有较强的杀伤力，尽管被利用的第三方网站具有一些防护措施，比如限制一分钟内的测试次数，但是它仍然具有很好的功效，比如在开启 10 个进程的情况下测试 ...]]></description>
      <category>『 Security 』</category>
      <author>beyes</author>
      <pubDate>Sun, 17 Jun 2012 16:56:44 +0000</pubDate>
    </item>
    <item>
      <title>一次简易的 CC 测试(工具源码)</title>
      <link>http://www.groad.net/bbs/forum.php?mod=viewthread&amp;tid=7142</link>
      <description><![CDATA[CC 是 Challenge Collapsar ，是利用不断对网站发送连接请求致使形成拒绝服务的目的。下面假设被测试服务器上没有任何防备，比如没有设置防火墙屏蔽攻击机的 IP ，并且程序是动态类。网站程序如果是动态类，那么可以达到更好的效果，因为动态类网站经常做的动作是还要去 ...]]></description>
      <category>『 Security 』</category>
      <author>beyes</author>
      <pubDate>Wed, 06 Jun 2012 01:39:19 +0000</pubDate>
    </item>
    <item>
      <title>通过堆栈溢出进行注册</title>
      <link>http://www.groad.net/bbs/forum.php?mod=viewthread&amp;tid=2895</link>
      <description><![CDATA[利用 http://www.groad.net/bbs/read.php?tid-2876.html 中的 C 程序，在 gdb 中反汇编出 return_input 的地址： 
 
利用栈溢出漏洞将返回到 main() 函数中的地址 0x080483fa 替换为 return_input() 函数的入口地址，也就是说希望 return_input() 函数执行 2 次： 
 
上 ...]]></description>
      <category>『 Security 』</category>
      <author>beyes</author>
      <pubDate>Sun, 21 Nov 2010 05:26:20 +0000</pubDate>
    </item>
  </channel>
</rss>