51CTO博客开发寂涯网络
在写这篇文章之前我犹豫了很久,到底要不要把这些鲜为人知的方法公开了,因为一 旦公开,被人掌握这些技术,那么还原软件的脆弱性则一览无遗,网吧的机子应该就可以 随便的穿透,机器狗是需要加载驱动来进行穿透还原,而我介绍的这种技术不需要加载驱 动则可以穿透还原,你是不是听的有点兴奋,有点热血沸腾;但是我还是要告诉你,技术 是一把双刃剑,利用的好是安全软件,利用的邪恶就是木马、病毒等;作为一名黑客防线 的读
linux文件系统分为:ext2 文件系统;reiserfs 文件系统;ext3 文件系统;ext2文件系统应该说是Linux正宗的文件系统,ext3 文件系统:是由ext2文件系统发展而来,reiserfs 文件系统支持大文件,支持反删除(undelete)。 AD: 经过搜集和整理有关linux文件的材料,在这里本人给大家推荐linux文件系统分类,相信大家看后会有不少收获。 1、l
MBR 是硬盘的主引导记录,它独立于操作系统之外,不管你装 Windows 操作系统还是 Linux 操作系统等等,它都存在,它包括引导程序、分区表、结束标志(0x55AA)。它被 bios将引导程序加载在0x7C00的起始位置,检查最后的两位标志位是否正确,如果正确, 取出活动分区的起始扇区(引导扇区),然后跳转到活动分区的引导扇区,通过引导扇区的 引导程序在找到 NTLDR 区域,如果
自从改行玩硬件后,就很少关注病毒和反病毒之间的斗争了。某天在中关村论坛听到一 名网友说 360在WIN64 上有了进程自我保护,万分牛逼,连微软的Process Explorer都不 能结束呢!我听后心里十分好奇,于是重操旧业,下载了最新版本的360 安全卫士7.7版本 (2011-5-6),安装在64位 Windows 7虚拟机上来测试。 首先拿“任
php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢? 本文为您浅析说明一些php后门木马常用的函数。 php后门木马常用的函数大致上可分为四种类型: 1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open 2. 代码执行与加密: eval, assert, call_user_func,b
对于一个经常写程序的人来说,写驱动不是一件困难的事情。因为网络上有很多现成的 代码,要实现某个功能,直接 Ctrl+C和Ctrl+V 就能解决问题。但是写出来了驱动能不能加 载进入内核就是另外一回事了,准确的说是能不能存在于别人的硬盘上就是另外一回事了。 因为很多杀毒软件(特别像360这种没技术含量的)见到后缀名为sys的文件就直接删除, 甚至连调用NtLoadDriver的机会都没有。对
大家在拿到一个没有源码的Windows程序时,如果想了解它的行为,最直接的方法恐怕 就是祭起 OllyDBG了吧。但是很多情况下OllyDBG尽管能够看出程序的行为,但是对于某些 时间敏感或者大量的函数调用、数据交换——比如监控so
网站最基本的东西是什么? ——内容?SEO(搜索引擎优化)?UE(用户体验)?都不对!是速度! 内容再丰富的网站,如果慢到无法访问也是毫无意义的; SEO做的再好的网站,如果搜索蜘蛛抓不到也是白搭; UE设计的再人性化的网站,如果用户连看都看不到也是空谈。 所以网页的效率绝对是最值得关注的方面。如何才能提高一个网页的效率呢?Steve Souders
SQL注入估计在大家眼里已经是老生常谈了,好像就那么回事,其实不然,在Pangolin开发过程中,我遇到过太多太多的特例以及继续深入注入的方法。 这里跟大家讲讲关于资源ID不存在情况下的注入方法。 什么叫“不存在资源ID”呢?举个例子,假设url为http://site/news.php?id=9999999,而对应9999999的资源其实是不存在的。这个情况下
批处理批量更改文件名并排序 发表于6 天前 ? 批处理 ? 暂无评论 ? 被围观 75 views+ @echo off setlocal EnableDelayedExpansion title 批量修改文件名 Zkx echo 请自行更改批处理中的文件名后缀以及新文件名
现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可以采用cookie 注入的方法,而很多通用防注入程序对这种注入方式都没有防备。 在讲之前,我们还是来回顾下ASP脚本中Request对象的知识吧,上面几讲中都提到Request对象获取客户端提交数据常用的是GET和POST二种方式,同时request对象可以不通过集合来
现在破解软件都挺流行用lpk.dll这种DLL劫持方式,简单的说一下DLL劫持技术原理和实现方法。 可以劫持的DLL很多,这里就以lpk.dll为例子。 文章分为两部分: 一、纯理论的DLL劫持原理 二、纯实践的
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号