黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: Sunlin
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  1
    摘要: 到现在为止,今年微软针对windows系统发布了60多个补丁,其中大部分是涉及到远程执行的漏洞,对于微软来说真是不堪重负,平均一个月6个致使漏洞的爆出,几乎可以宣布这套系统摧倒重来,
  • 作者: hackerxwar
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  4-6
    摘要: 最近用“inutl:php?id=80site=gov.cn”做关键词在Google搜索了一下,发现大量政府网站都存在SQL注入漏洞.而且很多市县级网站使用的都是同一套程序.该程序除了政府版...
  • 作者: Daniel Honoroff Jake Mark 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  10-14
    摘要: 许多缓冲区溢出和整数溢出漏洞都是因为用户可将一套任意数值变量写入堆指针的相对偏移处而造成溢出的。对攻击者而言不幸的是,很难预测指针之后的数据,因此这种利用技术并不可靠且很难利用。就攻击者充分...
  • 作者: Magic dog
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  14-19
    摘要: 安防系统集成,英文为Security System integration。因为一套完整的安防系统或者说是解决方案.不可能是只靠一个软件一个硬件就能搞定.逻辑穿插也很麻烦。事实上,就开发角度...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  20-23
    摘要: 本文分析的是黑防实战ASP议题中的某音乐吧系统。因为已经有人做了入侵视频,我就只写出入侵这类网站的思路和漏洞分析吧。
  • 作者: Pamezany riusksk(译) Shahin
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  23-34
    摘要: 在开始PHP代码分析之前.我们必须先完成两项工作安装PHP程序使用支持PHP代码高亮的编辑器(比如Emeditor—Notepad++)。同时.文中所提供的方法仅作为简单的攻击和防御参考.本...
  • 作者: 无生
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  35-36
    摘要: 什么是跨站漏洞?所谓XSS漏洞指的是攻击者向Web页面插入恶意html代码.当用户浏览该页之时.嵌入Web里的html代码会被执行.从而达到攻击者的特殊目的。一般来说.对于人机交互比较高的程...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  36-38
    摘要: 继SQL注入盛行,许多网站首页招致恶意的篡改.人们迫切的需要一款解决网页防篡改问题的方案,许多公司相续推出了硬件和软件,比如文中提到的IGuard防篡改系统。防篡改原理一般基于三种,分别是外...
  • 作者: 冯天树
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  39-42
    摘要: 对于已知的或未知的计算机病毒,如何在不研究病毒汇编代码的前提下,分析出病毒的全部行为特征,是反计算机病毒的一个研究课题。虚拟CPU执行技术,软件行为分析技术.在国内学术界处于刚起步阶段。本文...
  • 作者: 康凯
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  42-45
    摘要: 勒索软件是用来劫持用户资产或资源并以此为条件向用户勒索的一种恶意软件。勒索软件通常会将用户系统上多种类型的文件.如文档、邮件、数据库、源代码、图片、压缩文件等.进行某种类型的加密操作.使这些...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  45-47
    摘要: 在日常应用中.我们已经开始体会到网络带来的便利了。比如不少用户的工作计划和工作日志都开始转移NGC(Google Calendar,谷歌日历)上.许多网站设计者直接将Google搜索API加...
  • 作者: arctan0(译) CWH Underg
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  48-53
    摘要: 通过本文,你将学到一些渗透Windows系统的方法,我们还会向你展示一些使用知名黑客工具nmap和metasploit的技巧.这些工具远比我们过去所看到的和用到过的功能强大得多。
  • 作者: 藏形匿影
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  53-55
    摘要: QQ好友发来一个链接.让我帮忙投票。进行了几次投票后.提示达到今天投票的次数.不能继续进行投票,于是就想渗透下这个网站看看。
  • 作者: Alexander Michael Sotirov Zusman 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  62-67
    摘要: Jackson和Barth在他们的论文《Beware of Finer—Grained Orighins》中.描述了大量超出同源策略(Same Origin Policy)的HTTP会话属性...
  • 作者: 蓝色的风
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  78-80
    摘要: 目前国内网络状况是南北Internet不能高速互连.例如北方ADSL用户访问南方网通站点速度慢.一些海外网站(例如YouTube)也无法访问.教育网用户访问外网速度慢还有公司或校园网用户被限...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  81-85
    摘要: 涉及内核的所有操作都需要Ring0级权限.因此.如何将Ring3级提升NRing0级一直是Hacker们关心的焦点。Windows将内核模式运行在CPU的Ring0级别,而将用户模式运行在C...
  • 作者: 胡文亮(Hovi.Delphic)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  85-89
    摘要: 黑防中关于Inline Hook底层函数实现进程保护的文章已经很多了.但却鲜有文章谈到窗体保护,可能是因为知道Shadow SSDT的人不多和对窗体保护重要性认识不足导致的。今天.我就抛砖引...
  • 作者: 胡文亮(Hovi.Delphic)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  89-95
    摘要: 一直以来.Hook貌似都是VC以及Delphi的专利,让不少仅仅懂得VB的读者望而却步。而且.Hook和晦涩的汇编语言有着千丝万缕的联系。在黑客防线2009年第9期的《打造自己的HookAP...
  • 作者: r0ss
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  96-100
    摘要: 上一节向大家介绍了一些基本的知识和软件的使用。这一节将正式将大家领入BIOS编程的殿堂。 BIOS文件分析 下面以捷波主板的BIOS为例(从互联网下载下来的BIOS固件文件jetway....
  • 作者: wofeiwo
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  103-106
    摘要: 系统托盘是Windows任务栏上的特殊区域.现在很多需要在后台运行的程序都创建托盘图标.方便用户使用程序.比如迅雷、QQ。托盘编程在某些开发工具上可以直接利用Traylcon实现,本文将利用...
  • 作者: 宓佳
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  106-109
    摘要: 当前,大部分校园网已经构建起802.1X网络,802.1X协议起源于802.11标准的无线局域网协议,此协议的最初目的是为了解决无线局域网用户的接入认证问题。现在被广泛用于宽带城域网和广域网...
  • 作者: 余跃
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  110-115
    摘要: 个人PC机上,总会有些隐私的东西不想让人看见,或者在Web上传输需要加密处理后发送,这就需要用到加密软件。目前市面上流行有各种文件加密软件.如宏杰工具之文件夹加密,文件夹加密超级大师等。大多...
  • 作者: 胡文亮(Hovi.Delphic)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  116-119
    摘要: 黑防中讲解Inline Hook底层函数保护进程的例子数不胜数.但是防的全都是普通方式结束进程,没有提到防止特殊的方式结束进程。所谓“特殊方式结束进程“,就是使进程自己出错退出。比如S.Y....
  • 作者: 逝去的光
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  120-123
    摘要: 真怕读者见到sethc后门就把本文翻过了,所以特地加上“高仿真”修饰!下面我简单说一下3389sethc后门以及“高仿真”的涵义。通常当我们成功入侵一台3389主机系统后.会安装后门程序以便...
  • 作者: upm
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  123-127
    摘要: 所谓内存注册机.是通过修改目标进程内存.达到改变目标进程流程、截获相关信息的工具。本文以破解常用的内存注册机为例讲解这类技术.但实际应用不仅限于此。这里涉及三种常见的内存补丁,阐述其利弊.同...
  • 作者: 蓝天白云
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  128-131
    摘要: 本文主要是通过开发最简单的内存补丁为例,从分析到写出特定的内存补丁,再到提炼接口,实现通用的内存补丁的过程。
  • 作者: OrphousV(成)
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  134-137
    摘要: 今年8月,中国自主研发的WAPI(WLAN Authentication and Privacy Infrastructure)被确定为国际标准。笔者心有所感,决定动手写写无线方面的内容。谈...
  • 作者: 李霞
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  137-141
    摘要: 最近分析了一个盗QQ病毒,借此和大家相互交流一下! 首先用PEID识别.结果为“UPX0.89.6—1.02/1.05—1.24→Markus&Laszlo[Overlay]”既然是UPX...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  142
    摘要: cshan8888(银牌VIP):老师,我想请问下手工注入如何查找第二个甚至第三个用户名?我试着用“and(select count(username)from admin where id...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年11期
    页码:  142
    摘要: 蓝色冰峰(金牌VIP):1)备份的地方不能修改复制粘贴备份。提示内容为:备份数据(需要FSO支持,FSO相关帮助请看微软网站),当前数据库路径(相对路径)../data/#data#.asp...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊