黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: 青蛙
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  92-96
    摘要: 这学期课程很少.以至于很多时候都闲着没事干.于是就有了这么一篇文章的诞生.其实很早之前就想写篇文章来和大家分享.只是当时很忙一直没时间写.今天终于有机会把这篇文章写出来了。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  96-98
    摘要: 作为一个黑客爱好者,经常查看系统进程是再所难免的,但每次都用windows的任务管理器或是第三方的工具,感觉上总有些不爽。因此,一直以来想有一款自己的任务管理器。终于,在今年第2期的《黑客防...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  99-101
    摘要: 这个学期我有一门选修课是关于PE文件格式的.每讲一个专题后.老师都会布置一篇作业。这不,第5次作业要求以记事本为例,添加一个菜单.点击后弹出自己的姓名、学号。经过一番折腾,我成功地完成了作业...
  • 作者: 楚茗
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  101-102
    摘要: Socket:更换exe程序的图标在木马伪装上的应用十分广泛,几乎各大知名远控木马和捆绑器都提供了图标更换功能,以实现更好的隐藏木马功能。下文作者就介绍了一种十分简单的编程方法,来实现在自己...
  • 作者: 阳广元
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  103-105
    摘要: 前段时间是各种各样的ARP攻击和带ARP攻击的木马在局域网作怪的巅峰时期。比如网页、电影、外挂、私服、插件等等,它们都可能带有ARP攻击。同时我也相信很多人也已经经历过,并且有一套自己的解决...
  • 作者: 余圣
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  105-106
    摘要: 木马经过n代的发展.现在各个方面都比较完善了.但是在一个方面却远远不如它的老前辈”病毒”.那就是自己传播自己一一传染性。下面就让我们一起与时俱进.以u盘传播为例.编程让自己的马儿自己传染起来...
  • 作者: 冀云
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  107
    摘要: 对于Windows而言.每个窗口都有不同的窗DID.也有不同的窗口类名……这些都是由Windows系统来管理的。对于我们用户来说没有什么用处.但是如果作为一个想要在Windows下开发软件的...
  • 作者: 绿£叶£潇£潇
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  108-109
    摘要: 从事网络安全的技术人员和相当一部分准黑客(指那些使用现成的黑客软件进行攻击而不是根据需要去自己编写代码的人)都一定不会对网络嗅探器(sniffer)感到陌生,网络嗅探器无论是在网络安全还是在...
  • 作者: TC—XB
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  110-112
    摘要: 作为一种主流的加密算法,MD5算法广泛的应用于软件保护领域。在软件的注册保护中,MD5经常被用来对输入的注册信息进行加密。一般来说较为简单常见的用法是“MD5(注册名)=注册码”或是“MD5...
  • 作者: 快乐的人
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  113-115
    摘要: Poison Ivy是一款很不错的木马,黑防曾经有过介绍,这里就不再多说了,想了解的朋友可以查阅以前的黑防。我个人对Poison Ivy的评价是短小精悍,生成的服务端未加壳7K,加壳5K,远...
  • 作者: laoxuetong
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  115-122
    摘要: Power Shadow Master(影子系统)是款很奇特的小软件,当你安装它并重新启动电脑后,电脑会类似安装了双系统一样,多出一个启动项,选择其中Power Shadow Master启...
  • 作者: December
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  123-126
    摘要: IceFire:Office的出现大大提高了办公效率,是目前各行业首选的文本编辑软件,所以也随之衍生出了很多与Office相关的程序。比如本文将为大家介绍的Word文档批量转换工具,但由于这...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  126-128
    摘要: 操作系统Windows XP SP2中文版 使用软件PeiD v0.80(查壳)、W32DASM 8.93黄金中文版(反汇编、Loader(Asprotect入口点查看工具)、OllyDB...
  • 作者: 依然魔力
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  129-131
    摘要: 因为年轻,我们疯狂地追求过心中的爱情,追求过以为一生的幸福,但毕竟还是太年轻,仓促地开始似乎注定了骤然地离别。
  • 作者: 依然魔力
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  131-133
    摘要: 截止到现在,全球的“数据流犯罪“呈大幅度地上升趋势,“骇客”已和小偷、大盗.甚至杀人犯划上等号,“世界网络安全机制“面临着重大的挑战!而网警方面由于人手的缺少和技术上的不足,根本难以阻止每日...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  134
    摘要: SQL的用户自定义数据类型是一个确保数据库中域与数据紧密结合的好办法。数据的类型可能在整个数据库中都是一致的.每个数据的适用范围和它的数据类型是相关联的。sp_bindrule过程是一个向后...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  134
    摘要: 因为a s p.d l l一般存放在c:\winnt\system32\inetsrv\asp.dll下(不同的系统存放的位置不一定相同).我们现在加进去下面的代码
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  134
    摘要: db="vote_data.mdb" 这里改成你的数据库地址 set corm=server.createobject("Adodb. Cormection")
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  134
    摘要: 如果我们已经拿到WebShell.就可以用它直接连接数据库来执行数据查询.不用再伪造注入点文件了:还可以直接修改网站上的原ASP文件.把里面的过滤函数.包括语句删除掉就有注入点了。另外.我们...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  135
    摘要: 大家都知道IE的收藏夹有个导出功能,IE收藏夹导出的收藏夹网页都有个共同特点,就是页面的标题都是”bookmarks”。正好,百度搜索有一个”title”语法功能,利用该功能,我们可以轻易地...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  135
    摘要: 23端口关闭大法 开始-〉运行-〉CMD,输入命令.net stop telnet。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  135
    摘要: 假设我们已经成功入侵了一台机器,取得了FTP权限,并可浏览硬盘,但无法连接3389;并且由于这台机器设置了IP筛选,可能导致我们日后无法正常登录,此时,我们就可以使用下面的方法来突破IP筛选...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  135
    摘要: 当我们拿到SQL的sa权限后,发现系统已经删除了xp_cmdshell和xplog70.dll过程,无法得到Shell了:此时不用担心,只要还保留着xp_regwrite,我们就可以执行系统...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  136
    摘要: 如果你忘记了MysQL的Root密码,可以尝试使用以下的方法来重新设置 1)KILL掉系统里的MySQL进程
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  136
    摘要: 使用一些适当的对策,可以帮助你将高度机密信息远离Google,不能够被Google黑客搜索到。下面就为大家提供四个步骤.你可以尝试做一下。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  136
    摘要: 首先我们做两个账号,一个是普通的管理员账号,一个是防止注入的账号。为什么要这样做呢?如果我们找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符.就会迫使...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  137
    摘要: 一个黑客可以轻易的Telnet到你的Web端口,通过发送Get命令来获取很多信息,而这些信息大多是通过IIS Banner来反馈的。IIS存放Banner所对应的DLL文件如下:
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  137
    摘要: 相信大家对DLL木马都是非常熟悉了。它确实是个非常招人恨的家伙,不像普通的exe木马那样便于识别和清理,隐蔽性非常强,可以嵌入到一些如rundll32.exe、svchost.exe等正常的...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  137
    摘要: 为了防止心术不正的用户在对共享目录的访问过程中,做出对共享目录不利的事情,我们最好能想办法跟踪任何一位访问目标共享目录的用户,并对他们的访问行踪进行记录。以后要是遇到共享目录中的隐私信息被删...
  • 作者: SEO
    刊名: 黑客防线
    发表期刊: 2006年11期
    页码:  138-139
    摘要: 上期和大家一起讨论了前四关的过关方法,一些菜鸟朋友反映已经按照文章里讲的方法通过了前四关,但是知其然不知其所以然,很苦恼。其实技术的积累和学习是个很长期的过程,并不能一口吃个胖子,只能点滴积...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊