黑客防线期刊
出版文献量(篇)
5313
总下载数(次)
10

黑客防线

ISSN:
CN:
出版周期:
月刊
邮编:
100080
地址:
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
文章浏览
目录
  • 作者: 小华子
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  1-2
    摘要: Minifilter是Microsoft极力推荐的一种新型的过滤器模型,在文件过滤驱动的开发中,相对于经常提到的sfilter过滤驱动,该驱动的优势更为明显。
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  10-14
    摘要: 64位操作系统距离问世有一段时日了,Windows7x64推出后,64位操作系统开始有普及的趋势,我身边有不少同学都换装了Windows7x64。
  • 作者: Cschi
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  30-36
    摘要: 在此之前,笔者不只一次地看到黑防爆出淘特CMS的漏洞,感觉这套系统还不很成熟,所以就一直没有碰过。但是因为最近搜索房地产方面的CMS时,和淘特不期而遇,
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  45-47
    摘要: 一直想找个机会弄清楚Heap Spray的原理,正好在上网的时候看到了新出的dBpowerAMP Audio Player 2 ActiveX Heap Spray Exploit,欣喜之余...
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  47-49
    摘要: 最近在测试一个网站的时候,发现该网站使用了千博企业网站管理系统的2010版本。随手在网上对该网站系统进行了查询,发现该网站系统的2010版本存在几个严重的注入漏洞,
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  49-51
    摘要: 在今年早些时候,我公布了DreamMail的几个安全漏洞,其中涉及的安全漏洞主要是两个方面:一是软件对邮件中的脚本代码没有进行安全限制,造成跨域执行;二是对邮件中的附件文件类型没有做好过滤,
  • 作者: 爱无言
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  51-53
    摘要: 最近,朋友的单位为了方便内网用户,他们的网管使用了一款名为“KangleWeb Server”的Web服务程序来建立Web环境。听朋友说,这个程序还可以,运行了一段时间没有发现什么问题,只不...
  • 作者: 无情一剑
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  69-71
    摘要: 2010年06月08号在网上拿到了个一个朋友给的PHP源码,让帮忙解密。看了一下,关键部分的源代码使用了PHP混淆加密,这样的加密方法,一般用来保护源码作者的权益,也用于木马的加密。
  • 作者: 泉哥
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  71-75
    摘要: 前言 跨站攻击,即Cross Site Script Execution(通常简写为XSS,因为CSS与层叠样式表同名,故改为XSS)是指攻击者利用网站程序对用户输入过滤不足,
  • 作者: 李霞
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  84-86
    摘要: 数字签名在实现免杀中也起着至关重要的作用,这个想必大家都是知道的。关于具体的数字签名的概念就不多介绍,网上也很多,也怕自己介绍不好。主要还是谈谈这款工具的编写。
  • 作者: 腾袭
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  88-89
    摘要: 最近,随着云计算的普及,杀毒软件普遍采用云查杀,它的查杀能力越来越强,一些普通的数据打包方式已经瞒不过杀毒软件了。于是平,我想到了压缩。
  • 作者: Shining
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  99-100
    摘要: 首先说明为什么Windows启动时驱动的加载顺序是可以修改的。在Windows内核环境下第一个提出占有某设备的驱动程序获得该设备的所有权。
  • 作者: 814ckhum0r
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  109-112
    摘要: 1.整体思路 在网站服务器禁用了ASP解析上传的aspshell无法执行的情况下,通过域名注册信息得到技术管理员邮箱,通过此邮箱信息得知此邮箱同时注册了另外一个域名cdxxx.cn,
  • 作者: 张少飞
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  137-139
    摘要: 栈结构及形成过程 一个进程可能被加载到内存中不同的区域执行。进程运行所使用内存空间按照功能大约都能够分成以下4个部分。
  • 作者: CrazyRabbit
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  139-142
    摘要: 大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  142-144
    摘要: 最近Office好像很不太平,微软发布了一个补丁,修补了Office中14个漏洞,相对以往的漏洞大都出现在Word中的情况不同,这次的漏洞有13都是出在Excel中的。
  • 作者: 冰雪风谷(N.N.U)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  145-147
    摘要: 文件格式溢出漏洞一直是黑客攻击的热点,从暴风影音播放器到qq播放器以及其他的各种播放器,都被人暴过相关的漏洞。至于造成漏洞的原因,大部分是由于往栈里复制字符的时候,没有检查字符串的长度,
  • 作者: riusksk(泉哥)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  149-153
    摘要: 前言 从20世纪80年代开始,在国外就有人讨论关于溢出的攻击方式。但是在当时并没有引起人们的注意,直至后来经一些研究人员的披露后,特别是著名黑客杂志Phrack上面关于溢出的经典文章,引领...
  • 作者: 孙嘉骏
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  153-156
    摘要: 软件介绍和分析目的 FoxPlayer是网上最好用的Flash播放器之一,基本上有关播放Flash文件的相关功能都已经具备而且界面精美可更换。是观看Flash和玩Flash游戏或学习Fla...
  • 作者: mr_me riusksk(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  163-166
    摘要: 前言 在栈溢出中我们一般都是通过控制指令指针EIP,或者覆盖SEH来实现溢出利用的,而在本文即将讲到及测试所使用的利用技术中,并没有直接运用到覆盖EIP或者SEH。
  • 作者: 文刀
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  192-194
    摘要: 网络流量监听是网络管理和网络安全中的一项重要技术,一方面其对于诊断网络性能和故障有着十分重要的意义和作用,然而如果攻击者能够监听到某个网络内的流量,则会产生诸多安全和隐私泄漏隐患,
  • 作者: Younan Yves 木木(译)
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  217-225
    摘要: 随着移动设备的流行,ARM处理器已成为世界上最广泛的CPU核心之一,ARM处理器很好地处理了功耗和数据处理能力的关系,因此成为了嵌入式设备的最佳候选者,绝大多数移动电话和个人电子设备都配备了...
  • 作者: pk
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  226-228
    摘要: 开篇之前,先说明本文用到的对象Msxml2.XMLHTTP和Adodb.Stream,如果您的本地计算机没有这两个对象,那么本文涉及的脚本将可能无法使用。本文使用脚本编辑器notQpad++...
  • 作者: dragonltx(译) Sheltom Tim
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  230-233
    摘要: 微软连续不断地改善Windows操作系统,同时也在实现新特性和新功能,来使用户和软件开发者用起来更简单。另一方面,当新代码被引入到现有的内核态或者用户态模块中,会给潜在的攻击者打开新的机会之...
  • 作者: xysky
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  238-244
    摘要: 事情起因 很多企业为了方便异地或在家办公的员工,会将一些内部系统部署在外网服务器上。殊不知这些系统很容易成为黑客入侵的切入点,主要有以下原因:
  • 作者: 李劼杰
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  283-285
    摘要: 之前的文章中为朋友们介绍了简单规则验证码的识别,采用逐行扫描有用像素的方法。然而更多情况下,验证码图片的背景都不是纯色的,程序员会在图片背景中添加一些干扰像素。
  • 作者: 闪亮的心
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  373-375
    摘要: 远程控制应该是使用范围最广的木马后门了。但是长久以来,所有远程控制都存在这样一个弊端,那就是对于计算机操作必须由被控端的使用者来一对一的完成。
  • 作者: 胡文亮
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  395-397
    摘要: 自从本人在2010年第7期的杂志上发表了拙文《详解恢复Inline Hook》后,有不少读者向我提出了自己的疑问。我就提出得最多的两个疑问再写一篇文章。
  • 作者: Naylon
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  409-415
    摘要: 前言 Windows系统服务是Windows系统中的一个重要部分,在Windows 2000/XP/2003系统中,服务是指执行指定系统功能的程序、例程或进程,以便支持其他程序。实际上服务...
  • 作者: 木木
    刊名: 黑客防线
    发表期刊: 2010年7期
    页码:  418-421
    摘要: Miracl简介 Miracl库是国外著名密码学C语言函数库,官方网站是http://wwwshamus、ie,完全开源,任何人可以去免费下载使用。该库针对公钥密码学和椭圆曲线密码学的实现...

黑客防线基本信息

刊名 黑客防线 主编 孙彬
曾用名
主办单位 主管单位
出版周期 月刊 语种
ISSN CN
邮编 100080 电子邮箱 hack@hacker.com.cn
电话 010-621414 网址
地址 北京中关村邮局008信箱

黑客防线评价信息

黑客防线统计分析

被引趋势
(/次)
(/年)
学科分布
研究主题
推荐期刊