
攻击原理
文章平均质量分 81
ShenRui
不要只会编码,交流比编码更重要
展开
-
Autorun.inf文件的攻击解析
最近网上流行通过AutoRun.inf文件使对方所有的硬盘完全共享或中木马的方法,由于AutoRun.inf文件在黑客技术中的应用还是很少见的,相应的资料也不多,有很多人对此觉得很神秘...... 最近网上流行通过AutoRun.inf文件使对方所有的硬盘完全共享或中木马的方法,由于AutoRun.inf文件在黑客技术中的应用还是很少见的,相应的资料也不多,有很多人对此觉得很神秘,本文试图为您解转载 2008-05-27 13:03:00 · 617 阅读 · 0 评论 -
记一次入侵XP系统的经历
这是一次真实的入侵实例,事情发生在2005年的九月的一天,我们单位被集团公司的另一个大单位兼并。被兼并的第二天,大单位的财务人员到了我们厂,对我们厂进行了全面的财务审查。虽然没查出什么问题,显然这帮人是对我们不放心的,下午他们又开始拉局域网线到我们的办公室,要和我们联网,看来它们是想用电脑对我们的经营情况进行监视了。你们想监视我们,我还想监视你们呢!!我心里想着,一定要想办法控制你们的电脑。转载 2009-05-07 09:40:00 · 2315 阅读 · 1 评论 -
VC++中非法探取密码的原理及其防范
文/青岛郎锐 引言 在Windows下输入密码时,为了安全起见通常都以星号来屏蔽用户输入的密码。如果需要在自己编写的应用程序中需要用户输入密码,通常的选择就是选用Edit控件并设置其Password属性。虽然Edit控件的Password属性在一定程度上可以保护用户的密码不被视觉偷窥,但在许多窥探密码的黑客软件面前却不起任何作用,密码将赫然暴露于攻击者面前。显然仅仅依靠Edit控件转载 2009-06-02 13:31:00 · 654 阅读 · 0 评论 -
Peeking into Password Edit '& Internet Explorer - Super Password Spy++
Peeking into Password Edit & Internet Explorer - Super Password Spy++ Rating: Zhefu Zhang (view profile)January 8, 2003(continued) Environment: VC6/VC7, MS Platform Core SD转载 2009-06-02 13:41:00 · 2992 阅读 · 0 评论 -
Three Ways To Inject Your Code Into Another Process
ContentsIntroductionWindows HooksThe CreateRemoteThread & LoadLibrary TechniqueInterprocess CommunicationsThe CreateRemoteThread & WriteProcessMemory TechniqueHow to Subclass a转载 2009-06-02 14:08:00 · 1034 阅读 · 0 评论 -
如何在其他程序的窗口上创建按钮并使之能响应
如何在其他程序的窗口上创建按钮并使之能响应作者:ac952_z_cn源代码下载环境:Windows NT/2000实现方法:采用将动态连接库注入到其他进程中的方法来实现。 为了便于选择窗口,我借用了另一个程序"2000下显示带*号"来选择窗口。如果要在98下实现你可用钩子同样实现。程序运行界面如图一:图一将动态连接库注入其他进程的代码如下:转载 2009-06-02 15:01:00 · 1084 阅读 · 0 评论 -
你的防火墙可靠吗
流氓软件和木马在各种防火墙和杀毒软件的“打压”之下已经开始逐步向内核“退缩”,传统的依靠查看本地打开的端口与进程的关系的方法检查非法网络访问已经不再适用,个人防火墙已经成为装机必备的软件。目前主流的个人防火墙软件都是构建在Windows内核之上的,但是Windows的内核驱动是分层的,防火墙工作在哪一层实际上就决定了防火墙的性能,工作在TDI层的防火墙是无论如何也不能知道NDIS层的数转载 2009-12-21 13:43:00 · 750 阅读 · 0 评论 -
格式化字符串攻击原理及示例
<br /><br />一、类printf函数簇实现原理<br />类printf函数的最大的特点就是,在函数定义的时候无法知道函数实参的数目和类型。<br />对于这种情况,可以使用省略号指定参数表。<br />带有省略号的函数定义中,参数表分为两部分,前半部分是确定个数、确定类型的参数,第二部分就是省略号,代表数目和类型都不确定的参数表,省略号参数表中参数的个数和参数的类型是事先的约定计算出来的,每个实参的地址(指针)是根据确定参数表中最后一个实参的地址算出来的。<br />这里涉及到函数调用时的栈操作转载 2011-03-22 14:20:00 · 19047 阅读 · 4 评论 -
linux 下缓冲区溢出攻击原理及示例
<br />一、溢出目标<br /> 无论是在windows下还是在linux下,溢出攻击基本上都是以控制计算机的执行路径为目标,而x86下执行哪条指令是由eip寄存器来控制的,所以如果能够修改eip寄存器的值,就可以修改计算机的执行路径。<br /> 所以溢出的目标:控制eip寄存器。二、关于call/ret<br /> 但是如何修改eip寄存器呢?在汇编指令中有一个和eip寄存器紧密相关的指令ret,ret就可以理解为pop eip。而ret指令在正常函数调用的时候都会执行的。<转载 2011-03-22 14:23:00 · 1483 阅读 · 0 评论