黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  1
    摘要: 前年,我们提出了一个概念,就是以远控为代表的黑客工具进入了一个后鸽子时代。快两年的时间过去了,我们看到了不仅仅灰鸽子时代的技术消亡,后续的一些技术也只是昙花一现、几经更迭。从反弹控制的技术来...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  6-7
    摘要: 我曾经分析过瑞星卡卡的一个功能,即“不良网站黑名单设置”。这个功能的目的是为了能够及时阻止用户访问不安全的网站,尤其是带有恶意挂马网页代码的网站。瑞星卡卡的这个黑名单功能,总体来说做得非常不...
  • 作者: HLdream
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  13
    摘要: 前不久接连暴出了搜狗、QQ校友的跨站ODay,我也趁此机会,在此公布一下我偶然发现的QQ邮箱跨站ODay。废话少说,进入正题。
  • 作者: 关心
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  18-20
    摘要: 现在的一些网站都采用一些伪静态代码来实现,这也是一大趋势,原因很简单,不会受到攻击。
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  27-28
    摘要: 前段时间遇到了一件郁闷的事,一位朋友总是拨打我的手机.接了却又不说话,只能听到他在路上走路的脚步声和与别人说话的声音,而我打电话过去却不接,连续几次后我终于坚持不住关机了事。后来我想一定是他...
  • 作者: 独孤求救 黑色幽默
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  28-31
    摘要: Hscan应该算得上非常经典的密码打描工具了。比起流光也不见得逊色多少.可是uhhuhy对其早已不再更新了,Hscan也跟不上时代发展了。比如扫描MSSQL数据库的密码,如果是MSSQL20...
  • 作者: swan
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  31-32
    摘要: 任何事物的出现绝对不可能是以“完美“状态存在的.微软件系统也一样。虽然有的时候为了方便用户.提供了各种各样的快捷方式使用(如*.Ink ,*.pif ,HardLink ,Junction ...
  • 作者: swan
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  33-34
    摘要: 360云查杀的本质就是指定位置提取文件验证MD5值再进行判断。这个本质注定我们要过云查杀必然要让360无法找到木马文件。找不到木马文件,我一直提倡用“过河拆桥”法来阻止云查杀的追杀。所谓”过...
  • 作者: cnbird
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  35-37
    摘要: 不知不觉,Cisco渗透系列教程已经到了第四篇了。本文的内容有点复杂.要求读者必须了解非常多的东西,例如Internet的核心协议TCP/IP、路由器的相关知识,还包括一些外界因素,例如经济...
  • 作者: qq344566921
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  37-38
    摘要: 最近没事检测了一下本地的门户网站。我用Domain检测网站,发现在房产频道存在注入点,直接得到了管理员的账号和密码,如图1所示.直接在cmd5.com破解出了密码为5548649。
  • 作者: Rafal Wojtczuk Joanna Rutkowska Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  39-42
    摘要: 系统管理模式(SMM)是x86/x86—64体系结构下特权最多的一种CPU操作模式.我们可以将其想象为“Ring2”。在该模式上运行的代码甚至比硬件监视器(hypervisors)的特权还要...
  • 作者: Shawn Embleton Sherri Sparks Cliff Zou Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  43-53
    摘要: 我们通常所说的Rootkit,是一组以合法用户的身份开始,可以颠覆、进而控制操作系统运行的程序。如果此时有人要让我说出病毒和蠕虫的一个明显特征.我想到的第一个词就是“复制”(replicat...
  • 作者: 冀云
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  54-55
    摘要: 在网上经常能看到一些ShellCode,暂且不说这些ShellCode是什么,能干什么,反正一眼看上去全都是难以理解的机器码,看起来就吓人。如果想知道其能干什么,必须写程序调用一下Shell...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  58
    摘要: 作为国内教育信息化先行者,大多数高校的信息化建设进程已经跨越基础网络架构和计算、教育平台架构两个初级阶段,进入以数据为中心的整合阶段。数字图书馆、大学数字博物馆如雨后春笋般层出不究在绿色环保...
  • 作者: 杨阳 赵有华
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  62-72
    摘要: 在2009年第1期杂志的《远程控制软件编程之多用户显示》一文中,远程控制软件的实现使用的是套接字WSAAsyncSelect模型,该模型虽然在等待发送和接收数据时是异步的,但真正在套接字中发...
  • 作者: 竹林细雨
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  75-77
    摘要: 由于PE文件是已经编译好的可执行文件,我们在写入代码时就会受到诸多限制。比如为了写入较长的感染代码,需要将代码写入文件末尾,以保护文件正常部分完好。可是,写入文件末尾在方便的同时也给我们增加...
  • 作者: 张文川
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  77-79
    摘要: 目前关于进程隐藏、文件隐藏、注册表隐藏的资料很多,但关于DLL隐藏的资料一直很少见,本文就将实现用户态篡改DLL模块信息实现DLL的隐藏与伪装。
  • 作者: 小黄
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  89-91
    摘要: 本文要实现的监控注册表有点类似360,由于数据大小的问题,本文只监控了HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion...
  • 作者: 流火 西电
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  91-94
    摘要: 这些天同学的电脑中毒了.一堆的病毒、木马,杀都杀不完,只好重装。考虑到那台电脑从网上染毒的可能性几乎可以忽略不计,主要还是通过u盘染毒的。于是,在防范重于杀毒的理念下.做了一个小小的auto...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  99-106
    摘要: 最近笔者在研究文件系统过滤驱动时,在www.rootkit.com网站上看到一篇有关键盘过滤驱动的文章.是Clandestiny的杰作,题目为《Designing A Kernel Key ...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  106-112
    摘要: 对Linux有所接触的读者应该知道,Linux采用的是整体、单一式的内核结构,这种结构的特点是内核一般不能动态的增加新功能,其扩展性能差。为此,Linux提供了一种全新的机制,即可加载内核模...
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  113-114
    摘要: 关于进程保护和进程防杀,个人认为是不同的概念,保护的范围要大于进程的防杀!举个简单的例子就是,Hook了NtTerminateProcess函数,是可以起到进程防杀的功能,但如果是调用Nts...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  115-118
    摘要: 一天,朋友找我要一些代理服务器的IP地址,我说这还不简单,于是就在百度中搜索“代理服务器”关键字,选择了排名第一的名为“代理服务器网”,上面提供了很多代理服务器的IP地址和端口号。传给朋友,...
  • 作者: kungfu panda
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  119-120
    摘要: 国内提供的免费电子邮件服务中,有些邮件服务器对邮件的恶意代码过滤不严,导致产生邮件攻击,浪费服务器资源,影响服务质量。比如常见的邮箱CrOSS—Site Script跨站,有的只是Alert...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  126-127
    摘要: 病毒是个很古老的话题了,但是经久不衰,原因就在于病毒的技术日益更新,其衍生物也是越来越多。很多中毒的用户在使用计算机时可能都遇到过这种现象双击运行某个程序,如A.exe,结果出现的是B.ex...
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  128-130
    摘要: 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为”编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的...
  • 作者: zklhp
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  130-132
    摘要: 线程注入已经是一种过时的技术了,随着各种内核技术的不断产生,线程注入已经逐渐淡出人们的视野,但2009年第4期杂志中一位高手又给我们带来了一种线程注入的应用实例,即利用线程注入获取Syste...
  • 作者: 梦幻剑客
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  132-135
    摘要: 我们在日常入侵网站过程中,有很多的时候需要查找Web目录下比较敏感的目录或者文件,这些目录中很有可能存在网站后台管理等页面。以前杂志上有介绍用VB来编写工具的文章,在这里我就用net开发的主...
  • 作者: tlHelen
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  136-140
    摘要: 文件的“数字签名验证”功能我们已经进行了探索研究,并实现了静态文件的“数字签名验证”,但仅是对静态文件的签名验证恐怕还不行,我们还要对动态进程进行签名验证才行,只有对进程创建的文件进行了数字...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年6期
    页码:  142
    摘要: 举报第5期严重抄袭《内核级驱动对抗Ⅱook ZwSetInformation反删除技术》 最硬的石头:搜索“发送IRP删除文件”即可发现很多类似的,据说是三年前的代码。严重抄袭,并且错误。...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊