学科分类
/ 25
500 个结果
  • 简介:在今年第2期文章中,曹军分析了导致去年“万珍”病毒的Word2000溢出漏洞细节,但并没涉及漏洞的具体利用第4期文章中,黑防讨论了生成WMF木马的ShellCode的设计与实现。由于自身的特点,Word木马的设计与前者有较大的区别,下面由我对此进行一下分析。

  • 标签: WORD 木马 漏洞 SHELLCODE 病毒
  • 简介:为了防止木马在我们电脑上“为非作歹”,就需要每个人练就一身捕获木马的武艺,可我们的身手好了,人家牧马者的技术却也越来越高招了,现今许多的木马正试图通过“新”启动方式来躲避我们的追捕,面对新挑战,我们必须迎头赶上,本文将以WindowsXP专业版为平台,结合实例介绍这些木马的“新”启动方式,以帮助大家提高捕获木马的技术水平。

  • 标签: 木马 WINDOWSXP 启动方式 专业版 技术 电脑
  • 简介:最近.一个MM加了我的QQ.我们无话不谈.互发了照片。我心里还盘算着怎么将MM约出来见个面……然而心中的计划尚未策划成功.我的电脑就出现了一些奠名其妙的怪事,有时候上网速度极慢.有时候桌面上会出现一个写着“夜猫子.该睡觉了!”字群的文本文件。看来我的电脑遭人入侵了。虽然对方似乎没有恶意.但我始终不愿被人在暗处偷窥.经过长达数小时的奋战,我终干揪出了攻击者植入系统中的木马。原来它叫“冬日之恋”。

  • 标签: 木马 我的电脑 上网速度 文本文件 攻击者 QQ
  • 简介:伴随着Windows操作系统的核心技术的日益成熟,木马植入技术也得到发展,使得潜入到系统的木马越来越隐蔽,导致恶意木马对网络安全的危害性也越来越大。所以,全面了解木马植入的方法和技术,有助于采取有力的应对措施,同时也有助于促进信息对抗技术的发展。本文就来剖析几种Windows下基于远程线程插入的木马植入技术。

  • 标签: WINDOWS 操作系统 木马程序 源代码
  • 简介:现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中然后通过QQ、Email或MSN等将这些文件传送给受害者.而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?

  • 标签: 木马 通用 文件传送 纯文本 打开 文件捆绑
  • 简介:<正>一、黑色产业链的刑法剖析(一)总论角度:黑色产业链的客观违法性探讨木马是整条黑色产业链流动的细胞,而传播网络木马的犯罪行为则是整条产业链的动脉,挂马集团则是黑色产业链的心脏。网络木马犯罪行为与传统犯罪行为在内涵

  • 标签: 黑色产业链 犯罪行为 犯罪主体 法益 传统犯罪 行为对象
  • 简介:经常上网的朋友或多或少都被一些可恶的家伙耍过,在经历过愤怒、无奈和彷徨后。俺的“网御力”多少也有了提升.也算是菜鸟中的“大虾”了!

  • 标签: 木马 上网
  • 简介:2005年新年伊始,海峡两岩就达成了节日期间包机通航这一重大突破——允许双方民航客机在春节期间不落地双向对飞。根据双方协议,大陆民航客机终于可以载客来往于祖国大陆与台湾之间,创下两岩自1950年断航以来的首飞纪录。

  • 标签: 台湾省 “汉光”军事演习 恐怖袭击 特种作战 机场抢修
  • 简介:若把一台电脑比作是雄伟的“特洛伊城”,那么端口就是提供数据、服务“进出”的城门,.唯一不同的是,“特洛伊城”只有一个城门,而我们的电脑上则有65536个端口。“木马”程序止是通过这些“大门”来攻击电脑的。

  • 标签: 木马程序 杀毒软件 工具软件 计算机安全
  • 简介:朋友电脑里出现了一个奇怪的目录,无法打开,也无法删除,甚至在DOS下也找不到删除的方法!在无计可施的情况下,朋友邀请笔者帮忙处理。经过分析笔者发现这是恶意侵入者利用系统漏洞为木马制造的一个安全真空地带。现笔者将此详情写出来与大家共享.希望大家在遇到类似攻击的时候不会手足无措。

  • 标签: Windows 操作系统 注册表编辑器 资源管理器 文件夹 木马文件
  • 简介:2004年末的一系列木马病毒(如一网银大盗‘和’快乐耳朵。等)让大家谈‘马’色变.为了保护大家‘爱机的安全在这里特为大家介绍最新版的“3721木马助手”,虽然不少网友不喜欢到处弹出窗口的“3721上网助手”但这款稍“安分”的“3721木马助手”还是很值得一试的。

  • 标签: 木马病毒 “3721木马助手”软件 病毒库 在线升级 系统免疫功能
  • 简介:像我们这些学黑客的,怎么可能没有自己的个人版Webshell呢?看着海洋某某.冰狐某某是不是心痒呢,今天我就用C#示范一下怎么编写自己的Webshell。

  • 标签: 网页木马 编写 C# 个人版 黑客
  • 简介:看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下.看来很有必要再谈谈老话题.免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。

  • 标签: 服务端口 客户端口 木马 上网安全 防火墙 漏洞扫描
  • 简介:<正>贺龙司令员在延安时,除了日理繁忙的军政要事而外,还经常坚持体育锻炼。一九四三年冬,延安联防军根据毛主席、周副主席的指示,留守部队要进行一次冬季练兵。为了掀起冬季练兵的高潮和提高领导干部的军事素质,联防军举办了

  • 标签: 司令员 贺龙 延安 体育锻炼 副主席 领导干部
  • 简介:<正>在《1848年至1850年的法兰西阶级斗争》的第三部分中,马克思详尽地评述了在一八四九年六月十三日选举中获胜的秩序党的性质,及其在翌年三月十日选举中失败的过程。秩序党在哀叹自己的失败时,曾引用了一则希腊故事说:“……我们藏在特洛依木马的肚子里潜入了神圣的依利翁城,但我们并不是象我们的祖先希腊人那样潜入的,我们不是占领了敌人的城池,而是自己成了俘虏。”马克思把这段话抄录在这篇著作中,用意是以秩序党自己的话揭露它的真面目。恩格斯在一八九五年版上还加了一条注,指明“希腊人”gre-

  • 标签: 阶级斗争 法兰西 特洛依木马 马克思恩格斯 故事 希腊人
  • 简介:摘 要:随着科技的快速发展,信息化时代的来临已然成为生活中所必不缺少的因素。在当今网络信息飞速传播的时代中,特洛伊木马(简称木马)已然成为骇客非法入侵他人网络窃取机密借此牟利的重要手段。随着木马技术的快速发展,木马的功能变得更加完善与隐秘。传播的途径与手段更是防不胜防。严重威胁到了我们的信息安全。

  • 标签: 木马   骇客   信息安全   信息化