黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者: Flyh4t&Xi40shui
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  15-16
    摘要: LxBlog是PHPWind开发的一套基于PHP+MySQL数据库平台架构的多用户博客系统,强调整站与用户个体间的交互,拥有强大的个人主页系统、独立的二级域名体系、灵活的用户模板系统、丰富的...
  • 作者: Xylitol 泉哥(译)
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  17-20
    摘要: XSS又叫CSS(Cross Site Script),跨站脚本攻击(因为Cross Site Script的缩写是CSS,但CSS在网页设计领域中已经被广泛地用作层叠样式表的缩写,所以将C...
  • 作者: 梦幻剑客
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  21-23
    摘要: 新年伊始,带着新年的希望开始工作,到下载站点看了几套新年刚发布不久的程序。本文介绍的程序便是其中的一套,在读该程序代码的时候,发现了几个漏洞,在此公布出来和大家分享下。
  • 作者: Aditya K Sood 泉哥(译)
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  24
    摘要: 本文分析介绍了不同领域下的XSS注入攻击,这里没有使用XSS cheatsheat。本次实例的目标是SecTheory安全咨询站点,过程中使用了两种不同的方法,这将使一些安全公司受到微创,同...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  25-27
    摘要: 上次写了个利用BHO将百度图标替换成谷歌图标和“截获并替换百度、谷歌的搜索表单”的程序,可能很多人都有这样的疑阿编写BH0截获百度、谷歌的数据,到底有什么用呢?这其实是个仁者见仁、智者见智的...
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  28-29
    摘要: 随着移动通信的不断发展,手机的性能不断提升,所拥有的功能也越来越丰富。以前只有电脑上才能够完成的工作,现在在很多智能手机上也可以轻松完成。而市场上的智能手机操作系统都提供了方便的编程接口和开...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  29-30
    摘要: 在完成插件的管理程序后,心中还是有点遗憾。遗憾什么呢?对照“风云防火墙”的“插件管理项”,如果在插件上点鼠标右键,会出现一个“注册表中定位”的功能项,如图1所示,就会明白我的遗憾是什么了。运...
  • 作者: kungfu panda
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  31-33
    摘要: 前段时间写了一个21Cn邮箱的蠕虫,只要打开受感染邮件,蠕虫就会搜索邮件联系人地址列表并发送邮件。在打造蠕虫的过程中,我实验的21cn邮箱地址簿呈有我的139邮箱地址,也就是移动手机的邮箱。...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  34-35
    摘要: 最近在写一个BHO插件程序时发现了一个现象,后来验证了一下,居然还是个普遍现象。可能是我孤陋寡闻的原因,也可能是隔行如隔山的原因,抑或是这个世界发展太快了的原因,总之,我还是说出来让大家评评...
  • 作者: 王蓓
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  36-38
    摘要: 威盾IIS防火墙是国内一款专业级的网站反黑客防火墙,功能十分强大,拥有多种防护功能,比如防黑客入侵、防迅雷下载、限制流量等。今天我们就来检测一下这个专业的防黑客防火墙是否真的能防得住黑客。
  • 作者: 梦幻剑客
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  39-41
    摘要: 最近在学习渗透技术,当然渗透是相对于已经有了肉鸡再入侵内网机器,所以拿下一台外网服务器是个不错的选择。平时对国内站点研究的比较多,这次就以韩国的一台服务器来测试一下。
  • 作者: Bania fahrenheit(译) Piotr
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  42-47
    摘要: 本文主要通过对病毒Win32,CTX,Phage的直接分析和研究,论述了所谓的”入口点隐藏技术”(Entry—Point Obscurjng,EPO)病毒的编码技术。要充分理解本文所讲的内容...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  48-51
    摘要: 近几期杂志我写了一些关于IEBHO插件的文章和程序,朋友联系上我,和我探讨了一些BH0方面的问题,提的最多的问题就是难道BHO仅仅就是你前面所描述的那些功能吗?有没有别的用法?对于他们的学习...
  • 作者: 彭文波
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  52-55
    摘要: 最近经常受朋友之托,对一些网站进行检测。检测的站点多了,也就产生了一些倦怠,偶尔也会思考为什么有些站点不堪一击,而有些站点却能安然无事呢?反正也是闲着无事,加上最近对新版“挖掘鸡”还挺有兴趣...
  • 作者: 虎子哥哥
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  56-58
    摘要: 在《利用调用门执行特权代码》一文中,就涉及到了CPU的全局描述符表,英文缩写是GDT。该文没有详细讲述GDT里每个描述符的含义,本文想对此作一个补充。这里我模仿狙剑实现了一个驱动程序,可以解...
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  59-60
    摘要: 对于进程的防杀,无论是病毒还是杀软,几乎是时刻关注的!在杀软的保护中,各大杀软的保护理念各不相同。有的注重抵御来自用户层的攻击,内核层的保护处于上层,这种保护思路的确有它的优势,保证了系统的...
  • 作者: 灰狐
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  60-63
    摘要: 在使用冰刃的时候,我们可以发现它有一个“监视进线程创建”的功能,这个功能挺有用的,在用户模式下我们可以注册一个Shell钩子来监视,或者通过挂钩一些进程创建的Win32 API来实现。
  • 作者: 灰狐
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  64-68
    摘要: 在Ring3的API Hook中,怎样迫使目标进程调用我们的傀儡DLL是我们非常重视的一个问题。在多数情况下,我们都喜欢使用Create RemoteThread在目标进程中创建一个远程线程...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  68-73
    摘要: 信息隐藏技术是将特定信息隐藏在数字化宿主信息如数字图像、音频及视频中的方法。在Internet上的信息通信非常容易被网络上的黑客窃取,导致泄密的可能,而且作为一般的用户通信,又不可能使用昂贵...
  • 作者: NewbieCoder
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  73-77
    摘要: 发展到今天.Windows中真正用得上的子系统也就剩下了Win32子系统,而且随着从Windows NT3.51到Windows NT4的进化,为了提高系统在图形方面的处理效率,GDI32&...
  • 作者: Aosemp
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  77-79
    摘要: 关于进程保护这个话题,黑防已经谈得很多了,但是暂时大都停留在Hook SSDT层面的实现,这样有着显而易见的缺点,一是要防范的方法很多,二是比较容易绕过,三是现在Hook SSDT的工具很多...
  • 作者: 聂森
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  79-83
    摘要: DR.com是城市热点开发的一款客户端共享上网软件,高校一般都用其作为共享上网与流量计费的解决方案。鉴于我们学校是把账号和机器网卡绑定的方法来防止使用同一账号上网,我们可以来设计一个木马获得...
  • 作者: 张超 杨阳
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  84-86
    摘要: 在2OO9年第一期《黑客防线》的《远程控制软件编程之多用户显示》一文中,我们学习了服务端显示多个客户端的方法。也就是说,每当有客户端上线时,服务端就会有一个相应的图标进行显示。不知道大家有没...
  • 作者: 虎子哥哥
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  86-89
    摘要: Winlogon进程的SAS热键即Ctrl+Alt+Delete组合键。每次按下Ctrl+Alt+Delete这一组合键的时候,Windows系统都会打开任务管理器。这个过程到底是怎么实现的...
  • 作者: 黑黑的莱
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  89-91
    摘要: 记得2006年,我曾经写过一篇文章《打造超级完美Radmin服务端》,那时Radmin是款相当流行的远程控制软件。现如今它同样热门,并且最近它还发布了V3.2新版。当然了,本文并不是要写某款...
  • 作者: hammers
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  92-94
    摘要: 在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW ...
  • 作者: 竹林细雨
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  95-98
    摘要: 为了防止EXE文件被感染,越来越多的程序设计者在程序中加入了自校验,这使得直接对EXE文件进行感染变得易被发现。而感染DLL文件则可以避开一些程序的自校验,并且可以达到感染一个DLL文件使大...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  99-101
    摘要: 最近寝室组了一个局域网,用于项目开发的管理,正好趁此机会写个Sniffer测试一下,同时锻炼一下程序写作能力。
  • 作者: Fireworm
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  102-105
    摘要: 大家都用过OllyDBG这类的反汇编调试器DB?这些软件的原理是什么?只是通过一些调试API把调试器附加到程序上面,然后根据Intel的IA32指令以及编码规则进行翻译。不过说起来容易,做起...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2009年3期
    页码:  106-107
    摘要: 最近闲来无事,接触点儿新鲜事物,做了个VB.net的病毒程序。平时都用VC++.net,突然换了VB还真有点不习惯。

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊