黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: 爱无言 王鹏
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  10-11
    摘要: 在上一期的黑防中,我与大家分享了利用HTML+TIME技术来实现对网页元素有效期的控制。这种控制作用很大,可以帮助我们来实现对网页任意元素进行精确的控制,从而影响有效时间。当网页访问者试图访...
  • 作者: Purple
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  11-12
    摘要: 在日常搜索中,大家都会经常用到Google与百度等搜索网站,而Google作为全球最大的搜索引擎,在足巨上次爆出图片跳转漏洞(欺骗性重定向)后,还没到两个月的时间,再次爆出了跳转漏洞。是什么...
  • 作者: 人鱼姬
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  13-15
    摘要: 每当某些应用广泛的Web程序出了漏洞,很多朋友总是可以通过相同的手法收集大量服务器肉鸡,但我却不喜欢这样,因为千篇一律的入侵不但枯燥乏味且学不到新东西,所以在网上寻找新鲜刺激的弱点就成了我业...
  • 作者: Flyh4t
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  16-18
    摘要: PHPCMS历来以漏洞多著称,其2008版继承了之前版本的光荣传统,存在各种危害程度不同的漏洞。下面我们来看一个已经在后期更新中补掉的本地文件包含漏洞,该漏洞的利用方式还是比较有意思的。漏洞...
  • 作者: upm
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  19-20
    摘要: 最近暴风影音因为“5.19网络阻塞“事件被推到了又一个风口,很多人关心的暴风后台进程和”流氓”行为引起了大家的关注,这里不谈暴风影音,尤其是后台进程是否有可疑行为,只谈一下如何屏蔽后台进程以...
  • 作者: upm
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  21-22
    摘要: 迅雷很早就开通了会员服务,付费会员可以享受特色服务,其中会员客户端特权,可以享受屏蔽所有广告、更换皮肤的功能,这些都是基于客户端实现的。本文要讲解的是如何实现开通这些功能。要实现这些功能,有...
  • 作者: 王彦曦
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  23-25
    摘要: 前几天搜到一个小软件Network Password Recovery,功能很强大,能查看很多种类型的密码,如IE保存的密码、MSN Messenger、Windows Messenger自...
  • 作者: 黄正
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  25-27
    摘要: 近日,由于某特殊的原因.需要破解成千上万条MD5,在尝试手工一个一个向www.cmd5.com和www.xmd5.org提交了近五十条之后,本人头昏眼花手也差点抽筋,实不堪忍受此种重复工作,...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  28-30
    摘要: 前段时间我进行了系统安装工作,用的是一张GHOST光盘,装完系统后打补丁,突然弹出一个窗口,是个应用程序错误提示,如图1所示。我没有在意,就点了确定,因为我在打补丁的同时也同步安装了一些其他...
  • 作者: Beach 饭
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  31-33
    摘要: 近日受朋友之托,对其管理的服务器进行友情渗透测试,于是便有了本文。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  33-36
    摘要: 记得有次面试,考官问“你认为对Resin服务器发动攻击有难度吗?如果是你,会利用什么攻击方法呢?”很具体的技术细节,还记得我的回答是,“我认为针对Resin攻击是很容易的,当然要视具体的安全...
  • 作者: BSDaemon coideloko DOnAndOn Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  37-44
    摘要: 本文将试图阐述一些Intel架构方面的知识,并向大家展示恶意用户如何利用架构实现上的脆弱点来创建一个完整的、硬件保护的恶意程序的过程。本文关注的焦点是系统管理模式(System Manage...
  • 作者: Loic Duflot Daniel Etiemble Olivier Grumelard Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  44-49
    摘要: 操作系统的设计者们可能没有预料到,他们设计的系统中未采用的一些硬件特性竟然会成为威胁系统安全模型的严重隐患。接下来,我们将向大家展示一些出乎他们意料之外的利用代码,来说明这些合法但罕为人使用...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  50-55
    摘要: 本文将首先讲述Linux下缓冲区溢出攻击的原理及实现技术,然后再过渡到如何巧妙构造精细的ShellCoe,并通过套接字绑定的ShellCoe展现它的魅力。虽然黑防有菜乌版来讲述缓冲区溢出,可...
  • 作者: Whitebear
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  56-57
    摘要: 过去十多年中,基于IPv4的Internet发展迅猛,已经深入到生活的每一个角落。实践证明,IPv4是一个成熟、稳定并成功的协议。但IPv4已经无法满足目前不断增长的网络应用需求,地址空间告...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  58-63
    摘要: 看了近期的黑防,发现谈论安全协议的文章很少,基本上都是一些Hook各种API或者底层驱动方面的技术文章。本文将向大家介绍一种安全认证协议——Kerberos安全协议的基本原理,并通过编程实现...
  • 作者: hammers
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  64-66
    摘要: PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格...
  • 作者: 零魂
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  67-69
    摘要: 由于微软并不认为Shift后门问题是操作系统的漏洞,以至于我测试发现,连最新的Windows Server 2008都存在这方面的问题。它虽然不是一个真正意义上的后门程序,不过鉴于它隐蔽免杀...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  69-75
    摘要: Windows系统的注册表是一个统一集中管理系统硬件设施、软件配置等信息的庞大数据库,其中存放着各种参数,直接控制着系统的启动、硬件驱动程序的加载以及一些Windows应用程序的运行。它容纳...
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  75-78
    摘要: 电子邮件攻击是最常见的网络攻击手法之一,黑客通过电子邮件发送木马、病毒或是包含有攻击性或信息获取脚本的特定html代码,邮箱用户打开这类邮件就会导致信息泄露,甚至电脑被控制。而这种攻击手法常...
  • 作者: 冰雪风谷
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  78-81
    摘要: DEP全称为Data Execute Prevention,即数据执行保护,是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。DEP的主要优点是可以帮助防止数据页执行...
  • 作者: ljh(cqupt) ly(cqupt)
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  82-85
    摘要: 说起注册表监控技术,大家的第一反应应该就是SSDT或者inline hook Zw/Nt系列的注册表操作函数(大多数杀毒软件和HIPS都是采用这种方式,最经典的莫过于sysinternal出...
  • 作者: ljh(cqupt) ly(cqupt)
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  86-91
    摘要: 在上一篇文章里,我给大家简单讲述了使用CmRegistryCallback函数来加载注册表callback进行注册表的监视和过滤。之后使用各种公开的ARK工具测试了一下,IceSword、R...
  • 作者: 宓佳
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  91-92
    摘要: 飞秋(FeiQ)是一款局域网聊天传送文件的绿色软件,参考了飞鸽传书和QQ,完全兼容飞鸽传书(IPMSG)协议,具有局域网传送方便,速度快,操作简单的优点,同时具有QQ中的一些功能,是飞鸽的完...
  • 作者: 李劼杰
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  93-95
    摘要: 一些程序需要对特定的关键词进行屏蔽,例如网吧管理软件通常会对“网吧破解”类的关键词进行屏蔽,而家长控制软件则需要对不利于青少身心健康的内容进行屏蔽。此类屏蔽的方式通常有:枚举窗口标题获取用户...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  96-104
    摘要: 我们经常会用“Netstat—ano”来查看系统中当前的网络连接和端口,从来也没有什么想法或是什么不便。但最近就有一个人问我,这样看远程目的地址很不方便,不能--IE看出对方的物理地址是哪里...
  • 作者: eviliori
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  104-109
    摘要: 魔兽争霸3之冰封王座自推出以来,受到了广大游戏玩家的推崇。这款游戏的外挂有很多,比如MH、swapbug、DOTA作弊图、踢人外挂等。相信大家在玩DOTA的时候,时常被一些作弊图玩家烦恼,所...
  • 作者: 罗文涛
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  110-114
    摘要: 电子邮件在给我们生活带来便利的同时,也带来了安全隐患。本文就要教大家编写一款能实现简单的邮件发送功能的,基于SMTP协议的匿名邮件客户端程序,相信大家通过编写该程序,能简单了解一些邮件服务器...
  • 作者: 罗文涛
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  115-119
    摘要: 由于在工作和实际问题中,常常遇到体积很大的文件,在某些我们的存储介质有限的情况下,不得不结合实际情况把文件切割成较小的文件模块来存储,然后在由特定的程序把切割以后的文件模块合并成切割以前的一...
  • 作者: woosheen
    刊名: 黑客防线
    发表期刊: 2009年7期
    页码:  120-122
    摘要: “看一个Craker是高手还是新手,只要看他破解是不是用爆破”。显然,这句话充分鄙视了爆破这种行为,似乎在大多数人眼里,爆破只是一种毫无技术含量可言的体力活,除了笨拙的nop和jmp,就再没...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊