黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  1
    摘要: 春节到了。首先要给我们的读者和作者、会员和导师以及所有技术研究者和工作者拜年!特别要提到的一个祝福就是:祝大家新的一年技术进步!特别感激的是:克服重重困难坚持技术创新和研究的同行们,是你们的...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  4-6
    摘要: KooMail是由酷邮工作组开发的一款针对国人的邮件客户端软件,官方网址为http://www.koomail.com。从官方网站下载最新版本的KooMail软件,版本号为5.62Build...
  • 作者: Cschi
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  7-22
    摘要: 东晋渔人偶遇桃花源,虽处处志之亦不复得!南阳刘子骥闻之规往.未果而终,遂无人问津,世人称之“世外桃源”。近日闲暇.游弋于网络之中.忽逢“盛世桃源”.于是遍游之.溯其源,详志之,遂成此记,以寄...
  • 作者: oldjun
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  23-25
    摘要: Discuz!是Comsenz公司推出的一套通用的社区论坛软件系统.用户可以在不需要任何编程的基础上.通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  28-31
    摘要: Web应用程序一般都会使用数据库来保存各种信息,比如电子商务网站的账户信息、销售商品的价格与订单、支付细节和各种不同的权限等。数据库中信息的读取、更新、增加或者删除等都是通过SQL来实现的,...
  • 作者: hackjcer
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  31-32
    摘要: 360保险箱想必都不会陌生,它可以保护我们的程序不被其他的程序注入,有效的保护我们账号密码的安全性。可是你可曾想过360保护程序的原理吗?又或者想过怎样绕过360保险箱的保护,进而把我们的代...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  36-38
    摘要: 朋友在一次安全测试的过程中.通过被测试网站所运行的论坛程序成功向网站服务器上传了一个WebShell。很可惜的是,该webShell是一个低权限shell,与大多数读者一样.朋友现在需要通过...
  • 作者: 党壮 武云龙
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  39-45
    摘要: 当前恶意程序和杀毒软件对系统控制权的争夺是愈演愈烈,各大杀毒厂商都是挖空心思在系统底层做文章。众多网友也是不甘示弱,都投入到系统底层开发之中,但是不少人是比葫芦画瓢,直接拿别人代码来用,
  • 作者: Simeon
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  50-53
    摘要: 某日群里一好友给了一个mysql连接地址,要求对该服务器进行安全检查.结果不仅获取了该网站的Webshell,而且还得到了服务器权限.下面将整个过程写出来与大家分享。
  • 作者: 非安全
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  54-56
    摘要: 第一次打开本次要检测的网站的时候,其实心里是很没底的!为什么这么说呢.看看图1就知道了。
  • 作者: Bickford Jeffrey 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  57-63
    摘要: 由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包...
  • 作者: D.Kornblum Jesse 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  63-68
    摘要: WindowsVista的某些版本增加了一个能对整个磁盘卷进行加密的特性,即BitLocker驱动加密。BitLocker机制建立在基于可信平台模块TPM芯片之上.其内置在计算机的主板中,能...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  69-71
    摘要: 最近几个月在虚拟机里玩新出的恶意程序(包括病毒、木马、广告软件、间谍软件等),发现大多数的恶意程序都没什么技术含量.无非就是恢复个SSDT来逃避主动防御什么的.这些代码在网上都很普遍了.但也...
  • 作者: L97140
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  83-86
    摘要: 按照美国国防部1983年制定的可信计算机系统评测标准(Trusted Computer Evaluation Criteria,TCSEC),信息安全应当确保信息的机密性、完整性和可用性这三...
  • 作者: lq(cqupt)ljh(cqupt)
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  87-90
    摘要: windows系统回调大致有Shutdown、bugcheck、bugcheckreason、createprocess、createthread、Ioadimage以及注册表回调这几种。c...
  • 作者: 武大 范荣超 赵汗青 高献辰
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  90-93
    摘要: 我们知道,在开发安全相关软件时需要同时涉及用户态和内核态的编程。内核态编程.可以说是自古华山一条路,参考WindowsDDK用C、C++、汇编完成.形式很固定.但是到了用户,我们有了新选择—...
  • 作者: 键盘上的眼泪
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  94-95
    摘要: 有某些软件会屏蔽掉SendMessage、PostMessage这些发送消息的函数,这样的话我们就无法通过发送消息的方式去模拟按键,这时可以使用keybd_event函数来实现模拟按键.但如...
  • 作者: Hackicer
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  95-96
    摘要: 本文的原理很简单,就是通过定时来枚举某个进程的模块.如果有新的模块注入到进程中,则告知用户.如果需要采取进一步的行动.可以参考黑防以前的文章,本文就不详述了。另外.本文没有用到驱动,只是基于...
  • 作者: JKS/闪亮的心
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  97-98
    摘要: 对于一名黑客来说,没有比不小心感染了远控类木马而导致个人的专用工具被盗取更叫人头疼的了。一般来说,大部分黑客都采用文件夹加密的方法来保护自己的工具,但在木马面前,文件夹的密码即使再长也显得脆...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  101-104
    摘要: 相信玩过驱动的人都知道“钩子”,它的威力和用途本文就不赘述了。《黑客防线》以前的文章在讲函数钩子的时候,基本都是SSDT Hook和修改函数头五字节或两字节的InlineHook.很少讲到深...
  • 作者: 余跃 孔亚楠
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  105-109
    摘要: 最近在做一些关于网络行为分析的项目.接触到一些个人防火墙、网络封包过滤等技术.如SPI、TDI、NDIS等,并且分析了一些现有的成熟软件,自己动手编写了一个网络行为监视器,在此与大家分享。同...
  • 作者: cxs_cqupt
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  109-112
    摘要: 用过Ark及XueTr的都知道其功能的强大。我们想知道的关键是,它是如何将系统内部的所有DPC定时器全都枚举出来的。好奇之余.我查阅了WRK及windbg反汇编部分函数,小有所得,这里与大家...
  • 作者: 小小杉
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  117-120
    摘要: Rootkit技术的演化,从应用级到内核级再发展为硬件级.每次演化都是一种技术的提升。应用级Rootkit主要通过替换Iogin、Is、ps、netstat等shell命令或者修改一些系统配...
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  121-123
    摘要: 我们知道,通过HOOK SSDT中的ZwSetlnformationFile函数可以对文件进行保护.从而防止文件被删除。其实还有不少保护文件不被删除的方法.比如FSD Dispatch Ho...
  • 作者: 暗夜舞者
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  124-125
    摘要: 目前网上尤其是黑客论坛有很多关于隐藏机密文件的隐藏方法.其中将文件隐藏在图片中是比较巧妙的,就算陌生人得到了伪装后的图片文件,只要不知道的破解方法.基本就不会得到机密文件。
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  125-127
    摘要: 如今.在国内外众多的博客发表评论或者在网站登录时.都需要输入验证码.这是为了防止大量的垃圾回复,或者防止个别用户反复登录尝试攻破密码。通过验证码.可以节约大量的服务器资源。比如使用十分普遍的...
  • 作者: Fahrenheit
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  128-132
    摘要: 最近周围的朋友总有中这样那样病毒的,那天正逢把U盘借给别人.拿回来时居然发现U盘也不幸中招,所有的文件夹名称后面都多了个“.exe”。借着平日在网上闲游乱逛积累起来的知识储备,我估计是中毒了...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  143
    摘要: ZXY0040(钻石):好像不插进程、不隐藏、不自删除的情况下能过瑞星。分析了一下.似乎是拦截copyfile、creatprocess和WinExec几个函数。瑞星也不能短时间内就实现从特...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  143
    摘要: dby001(铂金):课程中介绍了Delphi编程全局钩子和局部,现在碰到个难题。比如写游戏木马,要达到截取仓库密码功能.现在只能用键盘记录的方式来截获了。如果是全局钩子,要带DLL文件,一...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年2期
    页码:  143
    摘要: dby001(铂金会员):以下载者来说,以前我都是用嵌入一些汇编代码花指令.使得卡巴斯基启发跟踪不到那些字符,但现在编写代码量比较大.功能也比较多.我加入等样的汇编代码后.程序就不能运行了,

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊