黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  1
    摘要: 这期杂志是我们创刊以来的第114期,也是作为纸张媒体周刊出版的最后一期,是值得纪念的一期杂志。
  • 作者: Adrian Crenshaw riusksk (译)
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  14-33
    摘要: 本文将向大家讲述如何通过打印机以鲜为人知的方式来渗透网络。以前,除了垃圾箱中的复印件所带来的安全威胁外,并不会有其它太多的安全隐患。但现在的打印机却可通过网络与嵌入式操作系统、存储和IP协议...
  • 作者: Argyroudis Patroklos 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  34-37
    摘要: 操作系统内核是系统内所有服务和应用程序依赖的基本单元模块.是极易受攻击的一面,必须审计并最终通过漏洞安全风险评估。相比传统的应用领域,对操作系统内核上下文实施的调试与漏洞可靠利用的开发进行安...
  • 作者: Manish S. Saindane 小小杉(译)
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  38-40
    摘要: 许多用Java语言编写的应用程序使用对象序列化(ObjectSerialization)将对象转化为字节流来进行传输或者将其存储在文件系统中。为进一步了解对象序列化和序列化协议的细节,需要查...
  • 作者: 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  41-43
    摘要: 为了确保服务器的安全,确认用户端所提交的请求是来自于个人用户的在线操作,而非恶意软件自动发送的数据,学术界提出了Completely Automated Public Turing Test...
  • 作者: bannedit 党壮(译) 武云龙(译)
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  44-47
    摘要: 命令行注入漏洞平时很容易被忽视。很多研究人员仅仅将命令行注入bug看作一个shell的直接接口,但是更多的复杂任务也可以通过命令行实现。本文就是讨论一种高级的命令行注入方法,来实现除shel...
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  47-48
    摘要: 许多Web应用程序一般会有对服务器文件的读取查看功能,大多会用到提交的参数来指明文件名,形如httP://www.nuanYue.com/getfile=image.jgp。当服务器处理传送...
  • 作者: 尹晓丹 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  49-51
    摘要: PE就是P0rtableExecutable(可移植可执行),是win32可执行文件的标准格式。所有Win32执行体都使用PE文件格式.同时由于EXE文件被执行、传播的可能性最大,因此win...
  • 作者: 尹晓丹 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  51-53
    摘要: EFS是从Windows2000开始提供的系统自带的加密文件系统,在WindowsXP/Vista/7中均有支持,可针对存储在NTFs磁盘卷上的文件和文件夹进行加密操作,并对用户实现读写的透...
  • 作者: 无懈可击
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  54-56
    摘要: 我所在单位平时会使用到两套系统来办公,分别是OA政府办公系统和数字化城市管理系统(简称数字城管),都通过同一条专线接入,处在不同网段,与外界完全隔绝。整个系统组成基于B/s结构,我们的电脑通...
  • 作者: Chen Fahrenhei(译) K.
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  57-63
    摘要: 2005年的时候,美国国防部的国防科学委员会对本国电子产品制造业务外移的现象表示出了强烈的担忧情绪,担心国外生产的芯片和微电子部件运回本国使用,会给政府以及军事核心部门带来严重的安全隐患。如...
  • 作者: 李晨光
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  64-69
    摘要: 互联网服务器(例如Web、E—mail:和FTP等服务器)一直是各种攻击的对象,而这些攻击的主要目标就是使其不能够为它们各自的用户提供服务。尽管这种攻击技术要求攻击者具备相当深厚的汇编语言知...
  • 作者: Winbo
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  70-72
    摘要: 目前.许多局域网都有内部办公系统或其他服务器,外网用户无法直接对其进行访问。例如住在学校外的师生、出差在外的职员,往往无法访问一些没有对外网开放的网络资源。当然,这也有网络安全方面的考虑。如...
  • 作者: 小废
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  73-76
    摘要: 这段时间在学习内核编程技术.主要是查看黑防以前的文章来学习的。SSDTHOOK目前虽然用得比较多,但觉得还不到泛滥的地步。虽然各种杀软防火墙把SSDT表给HOOK得面目全非,却也并非说明SS...
  • 作者: 杨阳 赵友华
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  76-90
    摘要: 最近学习了《Rootkits:Subverting the windows Kefnel》的“分层驱动”中的键盘监听驱动程序的编写文章。以下就是学习这篇文章的一些心得体会,第一次写驱动方面的...
  • 作者: 尹晓丹 王丽婧
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  90-92
    摘要: 对于图像载体.其信号空间也就是像素值的取值空间。单纯的谈像素实际上是不科学的,因为可以用不同的坐标去表述它,因此笔者选择了RGB空间下的像素作为分析对象,对RGB颜色空间的LSB位信息隐藏进...
  • 作者: masepu
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  93-95
    摘要: 文件捆绑器可以将多个程序或文件捆绑成单个可执行文件,在运行该单个可执行文件时就可以同时运行起被捆绑的多个程序和文件,达到执行一个程序而多个文件同时运行的目的。文件捆绑器可以作为一种简单的打包...
  • 作者: 键盘上的眼泪
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  96-97
    摘要: 一般发送邮件有两种方式,一种是通过Web的方式,还有一种是通过SMTP方式。收邮件也有两种方式,一种是Web方式,另一种是POP3方式。sMTP即简单邮件传输协议,它是一组用于由源地址到目的...
  • 作者: 清原长风
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  102-104
    摘要: 相信大家对于X—scan、ISS这些功能强大的扫描软件并不陌生,X—SC8n依赖于官方更新,ISS虽然强悍,但却是收费软件。Nessus的出现弥补了漏洞扫描的尴尬局面,它是一款基于插件的C/...
  • 作者: meryal
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  105-107
    摘要: 如今讨论Ring0级别的Hook是如火如荼。Ring3级的Hook虽然操作起来较RingO级的简单.但要想实现全局Hook就必须用DLL实现。较常见的方法有远线程插入和安装消息钩子,不可避免...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  108-110
    摘要: 刚开始学底层编程的时候,特别喜欢“打打杀杀”,比如弄个驱动“强制”结束杀毒软件.或者是模拟点击关闭冰刃。现在想起来,真是一点意义都没有。因为一个有商用价值的R00tkit,是不能乱杀进程的,...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  112-116
    摘要: XueTr算是目前最强的ARK工具了(个人认为冰刃、狙剑、R k U已经有廉颇老矣的感觉了),过XueTr是我一直以来的愿望。过XueTr的进程隐藏直接使用”进程注入”的方法(代码请参考本人...
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  117-120
    摘要: 在我的印象里.《黑防》里关于文件防删的文章不多,所以下面就献上我对文件防删的研究成果。由于本文的标题是“底层函数的文件防删除”,所以SSDT HOOK ZwSetlnformationFil...
  • 作者: 键盘上的眼泪
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  120-121
    摘要: 关闭冰刃有很多种方法,比如调用内核未导出的PspTerminateProcess函数,或者使用模拟点击。本文将用一种”物归原主”的方法来对付冰刃。冰刃对自身的进程保护方法是InlineHoo...
  • 作者: liuke_blue
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  125-128
    摘要: 我们知道windows98以前的系统,应用程序可以直接访问I/O端口。举个例子.当不知道CMOS密码时.我们可以在DOS下输入如下debug命令
  • 作者: UESTC鹿剑
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  129-132
    摘要: 中断钩子和KiFastCallEntry钩子本来不是一回事,这里放在一起来说是有原因的.详细原因稍后道来。中断处理机制从第一台PC诞生至今都存在.可见它的重要性,所以一些恶意软件可能会对中断...
  • 作者: woosheep
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  133-136
    摘要: 前文说到,xfpack进入二段引导,并且利用Load LibraryA搭配GetProcAddress等方法.获取了一系列API的值。现在.xfpack将进入解压缩及处理输入表的核心环节。
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  136-140
    摘要: 对于想学习逆向的朋友来说.www.crackmes.de确实是一个不错的网站,里面的资源很丰富,可以学到不少东西。本文给大家带来的Crackme的注册算法与注册表有关.其中还有Antl-de...
  • 作者: tcpper
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  140-141
    摘要: 近日朋友传过来一个木马样本让分析一下.该木马文件名为繁体,改成rename.exe后,用PEiD查壳.如图1所示,发现不太妙.看来要手动脱壳了。
  • 作者:
    刊名: 黑客防线
    发表期刊: 2010年6期
    页码:  142
    摘要: 看来源地址寄存器用[]括起来表示内容.不用[]括起来表示地址.除了lea指令以外.在lea指令中.源地址用[]括起来表示地址而非内容。W00sheep:[]是取某地址的值。VIP技术支持2:...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊