黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: 孙彬
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  1
    摘要: 首先,我们还是强调一个基本定义,如果离开技术,就无从谈起黑客,也无从谈起网络安全,杀人越货和入室抢劫之类从来就不用专用名词,到了网络上,就凭白添加了一个称呼,黑客,无论褒贬,都说明在网络上这...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  4-5
    摘要: 在前几期杂志里.我分别公布了关于腾讯浏览器的几个安全问题。有一些安全问题是比较严重的,比如利用口令牌绕过浏览器黑白名单限制的漏洞,以及腾讯浏览器执行任意COM文件的安全漏洞。这一次,我们一起...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  14-15
    摘要: 在充满诱惑的网络,恶意攻击者的攻击手法层出不穷。而其中颇具难度的社会工程攻击,在取得用户的信任手段方面,往往更倾向于伪装用户服务提供商.或者是在用户交互时直接进行欺骗。比较典型的网络钓鱼攻击...
  • 作者: 非安全
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  16-18
    摘要: 很多搞网络安全的,都想拿下自己学校的网站做测试,我也不例外。当时还在中医学校读书时,就已经开始接触网安了,貌似应该是有一次要去网上查看自己的证书有没有错误,然后就上了学校网站。当时就想弄一下...
  • 作者: Purple
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  19-20
    摘要: 在众多的计算机语言中,VC因其功能强大,代码执行效率高.根植于C/C++语言,既有高级语言的特点,也是最接近于底层编程的语言,深受广大开发人员的喜欢。本文我们就通过构建特殊的VC源文件,通过...
  • 作者: arctanO(译) Bailey Robin
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  22-23
    摘要: 随着U盘、移动硬盘以及MP3、MP4、数码相机等USB设备的广泛使用.病毒、木马等恶意软件也开始利用它作为传播自己的一种方法。尽管这对终端用户来说.是一个不大不小的麻烦,但对于IT专业人士来...
  • 作者: arctanO
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  24-30
    摘要: 韩国网站美术确实做得不错,这个网站就吸引了我。网站性质为在线招聘.类似于国内的中华英才网和51job,在熟悉网站架构和应用逻辑的同时,我粗略浏览了一下网站内容。点着点着,不一会儿就发现了一个...
  • 作者: Fahrenheit(译) wowie&ghalen
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  31-42
    摘要: 引言 1)背景 介绍困扰着不同操作系统的Rootkit已经由来已久.Linux、Windows,还有各种类BSD等系统都受到了Rootkit的极大危害。目前广泛使用的一类”内核Rootk...
  • 作者: jmpjerry
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  43-46
    摘要: 2009年7月14日.Microsoft Office Web Components爆出漏洞.也就是Office 0Day漏洞.此时已经发现大量的攻击利用此漏洞.此漏洞存在于微软办公软件Of...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  47-51
    摘要: 说到Linux内核,不少用户可能会有一点疑问”这个东东好像只有Linus Torvalds这样的高手才会关心吧!”或者对这个根本就不以为然”我们根本不需要了解它,会用操作系统不就可以了吗?”...
  • 作者: Randy
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  51-54
    摘要: 网络发展日新月异,攻防技术也在黑客和管理员的竞争中得到升华和提高。就Web后台来说,从最开始的%5c暴库,upfile.asp文件上传技术到后来的数据库防下载,SQL注入技术。对于中小型企业...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  55-59
    摘要: 当前.Linux中已经存在的各种Rootkits,大都是借助可加载内核模块(LKM)来实现的.包括利用IDT实现系统调用的劫持技术来实现文件隐藏、进程隐藏、网络连接的隐藏及模块本身的隐藏等。...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  59-64
    摘要: 近些年.Linux下出现了大量借助LKM技术实现的各种Rootkit,LKM技术也因其强大的内核修改及加载功能,得到了Hacker们的推崇。利用LKM可有效地实现文件隐藏、进程隐藏、网络连接...
  • 作者: Lorance
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  64-69
    摘要: 随着Hook技术的发展,Object Hook越来越流行。相应的.检测Object Hook已经成了ARK必备的一项。比较著名的ARK工具中就有XueTr和Rku能够检测Object Hoo...
  • 作者: QxQo
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  70-72
    摘要: Winsock I/O模型在木马编程中应用广泛.而具体的各种模型.杨阳已经在最近各期的黑客防线上生动形象的介绍给了大家,相信不少人已经手痒想拿来实战一把了。本文将介绍一种通过把两种模型混合应...
  • 作者: 风之扬
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  73-75
    摘要: 最近.在某单位网管中心闲逛.发现了这样一则通知:“最近教育技术中心在进行日常服务器数据备份工作时.发现有部门下属网站底层有恶意木马文件,有可能任意修改学校主服务器内容或数据.对我校的网络信息...
  • 作者: 610548422
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  75-79
    摘要: 我们知道,Win32的PE文件型病毒具有感染普通PE文件的能力,那么被感染后的文件就要有获得运行的权限,不然感染就没有意义了。一种简单而有效的方法就是修改宿主文件中的IMAGE_OPTION...
  • 作者: WoFeiWo
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  79-83
    摘要: 异步过程调用APC是Windows异步处理体系的基础部分.Windows利用APC机制操作和执行一些核心的系统操作。APC允许用户程序和操作系统在某个特定的线程的上下文中执行代码。I/O管理...
  • 作者: magic dog
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  84-99
    摘要: 似乎自木马诞生那天起,它就注定必须要具备一些功能:远程控制、隐蔽性、生存能力。而本文要编写的木马也不外乎如此。
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  99-102
    摘要: 前不久在黑防技术论坛闲逛,看到有人发帖问有没有2008年7期虎子哥哥写的《编写自己的主动防御进程防火墙》的源代码,为了能帮助这位黑防迷.我找到这篇文章,一看确实没有提供源代码。由于自己目前正...
  • 作者: starmate
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  102-104
    摘要: 以前老师上课说过编程四个境界,分别是手中有剑、手中无剑、心中有剑、心中无剑。他当时的解释是手中有剑指的是掌握并熟练运用好一门编程语言,这里的剑指的就是编程语言:手中无剑是已经不在乎各种编程语...
  • 作者: iamgood
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  104-106
    摘要: 前不久,腾讯推出了QQ2009版,对比之前的QQ2008版,据说采用了新的技术.这也使之前很多QQ相关的辅助软件失去了作用。本文就通过探索QQ这项变化,找出应对的方法.从而打造一个针对QQ2...
  • 作者: Hovi.Delphicx
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  106-109
    摘要: 自从买了《黑客防线VC专辑》之后,就一直在研究里面关于检测隐藏进程的文章。书中检测隐藏进程的方法主要分为检测PSpCidTable、检测进程调度链或者挂钩SwapContext。然而我遗憾的...
  • 作者: magic dog
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  110-119
    摘要: 很早之前就听说过HOOK API,但只是模糊的一个概念当程序调用某个API函数时便会被负责HOOK的程序截获住。因为又看到似乎HOOK的程序会修改API函数的机器码,所以我就以为是直接修改的...
  • 作者: Hovi.Delphic
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  120-122
    摘要: 微点最大的卖点就是主动防御功能,而且现在其自我防护也很不错。可以说,现在微点的进程保护比江民还强大。江民用的是Inline Hook,而微点用了比较少见的EAT Hook;江民没防有关内存的...
  • 作者: wofeiwo
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  122-127
    摘要: Inline hook.通俗的说就是对函数执行流程进行修改.达到控制函数过滤操作的目的。理论上我们可以在函数任何地方把原来指令替换成我们的跳转指令,也确实有些人在inline Hook的时候...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  128-131
    摘要: 学习破解有一段时间了,偶有一些心得.在此与大家分享,并希望高手能指出文中的不当之处! 本文要分析的CrackMe为LaFarge的CrackMe#2(此CrackMe无需脱壳)。首先打开C...
  • 作者: Tommie
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  132-134
    摘要: BB FlashBack2.0这款录像软件,相信大家都不会陌生,有些人还说这是Cracker专用的录像软件。针对2.0版,微笑一刀曾经发过相关补丁,但并没有做出分析,于是就找来这款软件,尝试...
  • 作者: zjgh
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  134-139
    摘要: 最近发现一款软件Easy Screensaver Maker.可以用来制作屏幕保护程序,可以在其中添加各种图片、声音等,操作起来非常方便,但是未注册版本具有各种限制,于是就自己来破解它.看看...
  • 作者: starmate
    刊名: 黑客防线
    发表期刊: 2009年9期
    页码:  139-141
    摘要: 通过分析别人已有的工具实现原理,然后自己动手编码实现.这是提高编程能力很好的方法。本文要实现的功能是模仿Nirsoft的Mail PassView恢复Outlook2003-2007的密码。

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊