黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者: xysky
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  103-108
    摘要: 事情由来 上期为大家提供了一种基于ppfpd+freer口执s+mysqI的动态口令VPN方案,很多朋友都非常感兴趣找我要代码。不过这个方案初期实现起来比较容易,但经过实际上线使用,发现存...
  • 作者: 814ckhum0r
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  109-112
    摘要: 1.整体思路 在网站服务器禁用了ASP解析上传的aspshell无法执行的情况下,通过域名注册信息得到技术管理员邮箱,通过此邮箱信息得知此邮箱同时注册了另外一个域名cdxxx.cn,
  • 作者: stark
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  112-114
    摘要: 事出有因,帮朋友检测一个网站。网站规模不大,结构为JSP+DB2,HTTP banner为Server:IBM_HTTP_Server/2.047.1Apache/2047(Unix)。
  • 作者: QQ344566921
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  114-116
    摘要: 今天我在本地的专业广告报纸上看到了一个防辐射的服装网的网站就去看了下,打开网站之后发现网站使用的是ShopEx系统。之后我就去找它的漏洞,推荐使用sebugnet站上搜索,
  • 作者: 赵超
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  116-119
    摘要: 如果说Windows操作系统的垄断时代已经过去,那么互联网的未来将是*nix操作系统的天下,伴随着的是ASP程序的淘汰,NET、PHP、JSP等脚本程序的兴起。
  • 作者: 人鱼姬
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  119-128
    摘要: 随着厂商及各界对系统安全性重视的提高,尽管2010年出现的漏洞有很多,但是几乎没有类似于MS04011、MS08067那样能直接轻松快捷地批量拿System权限的远程溢出漏洞了。
  • 作者: 孙嘉骏
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  129-130
    摘要: 漏洞背景 FatPlayer0.6b是体积小巧易于使用的多功能音乐播放器,但在这款小体积的软件中也存在一些漏洞。2009438.24,ahwak2000公布出了这款软件的POC代码。
  • 作者: 孙嘉骏 张雪
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  131-133
    摘要: 漏洞背景 SAP player韩国的Sorinara公司继Soritong后开发出的MP3播放程序Streaming Audio Player(SAP),文件小巧、界面相当现代科技动画感、...
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  133-136
    摘要: 缓冲区溢出,相信对每个热爱网络安全的有志之士来说不再是什么神秘事物了,黑防杂志早在2005年就开始介绍这种技术了,
  • 作者: 张少飞
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  137-139
    摘要: 栈结构及形成过程 一个进程可能被加载到内存中不同的区域执行。进程运行所使用内存空间按照功能大约都能够分成以下4个部分。
  • 作者: CrazyRabbit
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  139-142
    摘要: 大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  142-144
    摘要: 最近Office好像很不太平,微软发布了一个补丁,修补了Office中14个漏洞,相对以往的漏洞大都出现在Word中的情况不同,这次的漏洞有13都是出在Excel中的。
  • 作者: 冰雪风谷(N.N.U)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  145-147
    摘要: 文件格式溢出漏洞一直是黑客攻击的热点,从暴风影音播放器到qq播放器以及其他的各种播放器,都被人暴过相关的漏洞。至于造成漏洞的原因,大部分是由于往栈里复制字符的时候,没有检查字符串的长度,
  • 作者: 孙嘉骏
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  147-149
    摘要: 漏洞背景 Winamp由Nullsoft公司开发,创始人是Justin Frankel,伴随着MP3这种音乐格式的出现而出现,伴随着MP3的成长而成长,是—个非常著名的高保真音乐播放软件,...
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  149-153
    摘要: 前言 从20世纪80年代开始,在国外就有人讨论关于溢出的攻击方式。但是在当时并没有引起人们的注意,直至后来经一些研究人员的披露后,特别是著名黑客杂志Phrack上面关于溢出的经典文章,引领...
  • 作者: 孙嘉骏
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  153-156
    摘要: 软件介绍和分析目的 FoxPlayer是网上最好用的Flash播放器之一,基本上有关播放Flash文件的相关功能都已经具备而且界面精美可更换。是观看Flash和玩Flash游戏或学习Fla...
  • 作者: 小废
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  156-159
    摘要: 缓冲区溢出的前世今生 先说说什么是缓冲区,缓冲区可以理解为一个内存块,每个进程在创建之初操作系统都会分配一个内存块用以存储相应的数据。
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  159-162
    摘要: 前言 前些天在exploit-db上看到此漏洞公告,刚好也有提供漏洞软件的下载,于是就下载下来分析分析,并自己动手写了写exploit,在虚拟机XPSP3下已经测试成功。
  • 作者: mr_me riusksk(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  163-166
    摘要: 前言 在栈溢出中我们一般都是通过控制指令指针EIP,或者覆盖SEH来实现溢出利用的,而在本文即将讲到及测试所使用的利用技术中,并没有直接运用到覆盖EIP或者SEH。
  • 作者: Nathan McFeters Billy Rios Rob Carter Fahrenheit(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  167-173
    摘要: 统一资源标志符(URI) 简介 根据Wikipedia上的定义,统一资源标志符(Universal Resource Indicators,URI),是一个具有紧凑结构,用来识别或者命名某...
  • 作者: 古典娃娃
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  173-177
    摘要: 一、什么是Paros Paros是一款使用Java编写的Web安全测试工具,支持多种操作系统,个人感觉Paros的使用非常方便。最后的版本是2005年发布的3.213(图1),虽然有些历史...
  • 作者: riusksk泉哥(译) Sud0
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  177-184
    摘要: 前言 对于本教程,假设读者具备以下条件:1.计算机上拥有各项所需工具的实验环境;
  • 作者: dier OrphousV·成(译) Stevens
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  184-186
    摘要: 如何将数据藏在一个彩虹表之前,让我们先来看看一些前置知识。
  • 作者: 刘海燕 贾开洪
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  187-189
    摘要: 本文在分析Windows系统对移动存储介质的管理方式,常用移动存储介质的分区结构以及常用的加密方式的基础上,设计实现了一个移动存储介质安全管理软件。该软件采用消息截获、磁盘扇区处理、注册表编...
  • 作者: Complexs
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  190-192
    摘要: 写在前面的话:无论你是否相信,当你在浏览器中输入:http://www.google.com,在搜索框中,输入敏感的政治,色情关键字时,你会发现Google莫名其妙的”挂”掉了(图1]。并且...
  • 作者: 文刀
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  192-194
    摘要: 网络流量监听是网络管理和网络安全中的一项重要技术,一方面其对于诊断网络性能和故障有着十分重要的意义和作用,然而如果攻击者能够监听到某个网络内的流量,则会产生诸多安全和隐私泄漏隐患,
  • 作者: 古典娃娃
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  194-196
    摘要: 查看硬件配置 命令:Ispci-w,该命令会显示笔记本计算机的所有硬件。
  • 作者: 尹晓丹 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  196-198
    摘要: 数据恢复是指由于各种原因导致数据损失时把保留在介质上的数据重新恢复的过程。即使数据被删除或硬盘出现故障,只要在介质没有严重受损的情况下,数据就有可能被完好无损的恢复。
  • 作者: Karstcn Nohl 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  199-201
    摘要: 当前最为流行的一种通信技术GSM已经几乎遍布大多数国家,连接40多亿台终端设备。除电话技术外,GSM也被用于文本消息(短信)、Infernef浏览器及设备与设备之间的通信。
  • 作者: 高志新
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  201-204
    摘要: 大家知道,为了利用SQL注入获取数据库信息,或者获取Webshell,通常需要利用到数据库的一些系统视图、存储过程等,而能否访问这些信息,取决于Web应用连接数据库的用户权限。

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊