全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果67个

历代木马程序隐身的技术分析第1/2页_安全教程_脚本之家

木马虽然属于Win32应用程序,但其一般不包含窗体或隐藏了窗体(但也有某些特殊情况,如木马使用者与被害者聊天的窗口),并且将木马文件属性设置为“隐藏”,这就是最基本的隐藏手段,稍有经验的用户只需打开“任务管理器”,并且将“文件夹选项”中的“显示所有文件”勾选即可轻松找出木马,于是便出现了下面要介绍的“进程...
www.jb51.net/article/126...htm 2024-6-2

木马技术揭秘与防御 PDF 扫描版[18M] 电子书 下载-脚本之家

《网络安全入门与提高:木马技术揭秘与防御》以microsoft visual c++ 6.0 为编程工具,全面介绍了c/c++语言网络编程和socket编程的基本方法。重点剖析了目前流行木马的编程方法,揭露了黑客木马编程技术内幕。本书的特色在于从整体入手,先介绍木马程序的整体框架雏形,然后一步一步地深入分析木马常用的隐藏技术、管道技术、反...
www.jb51.net/books/849...html 2024-5-26

实例讲解木马的分析方法 _入侵防御_网络安全_脚本之家

这一段话的意思就是,在C:\WINNT\System32\目录下面新增加了一个文件diagcfg.exe,这个文件非常可疑,因为我们在比较两次系统信息之间只运行了“广外女生”这个木马,所以我们有理由相信diagcfg.exe就是木马留在系统中的后门程序。不信的话你打开任务管理器看一下,会发现其中有一个DIAGCFG.EXE的进程,这就是木马的原...
www.jb51.net/hack/53...html 2024-5-22

基于C#实现的木马程序实例详解_C#教程_脚本之家

本文以C#为例讲解木马程序的实现过程。要实现木马服务的程序,主要实现以下几个功能:后台的运行(隐藏技术),控制码的接收与注册表的修改,下面就针对这三方面做介绍:1、在C#中,建立一个后台服务程序是很容易的,先建立一个新的C#的Windows应用程序,项目名称自定(不过为了隐藏可使用与系统相近的名称,如svchost.exe等)...
www.jb51.net/article/526...htm 2024-6-3

特种木马防御与检测技术研究 高清pdf扫描版[43MB] 电子书 下载-脚本...

《特种木马防御与检测技术研究》以作者近几年的研究经历为基础,系统介绍了木马检测与防护的关键技术。内容涵盖木马行为的基本理论、木马基本特征、木马检测与防护各阶段的关键技术。 《特种木马防御与检测技术研究》内容简练,通俗易懂。既可供高等院校信息安全,特别是信息系统安全领域的相关师生使用,又可以作为开发人员和...
www.jb51.net/books/6199...html 2024-5-13

一句话木马的原理及利用分析(asp,aspx,php,jsp)_网络安全_脚本之家

一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完成相应的操作,服务端的代码内容为 <%execute request("value")%> 其中value可以自己修改 ...
www.jb51.net/article/263...htm 2024-6-3

详解DDoS工具 一款流行DDoS木马工具_安全教程_网络安全_脚本之家

经过以上分析,我们可以发现该DDoS木马的并没有太复杂的DDoS攻击模式,而且也没有自启动模块,当外部程序启动它后,就会接受远程控制,来对目标IP发动攻击。该攻击行为由于是直接操作驱动进行,所以客户端没有很好的阻断方式。 不过,由于本机文件特征比较明显,它的同目录文件夹下会带有npf.sys驱动,因而是个比较明显的特征。
www.jb51.net/hack/488723_a...html 2024-5-13

详解简单的反黑客远程控制的方法(后门程序)_安全教程_网络安全_脚本之...

5.此允许发现最后一步又有一个进程尝试注入到IE里面进行以IE后台启动木马,很明显就能分析出就是个可疑的木马程序,很可能就是后门木马,它有写入服务的这一通性!通过SSM的拦截程序动作就可以分析一个程序是不是绑有后门木马。 以上就是脚本之家小编为大家介绍的简单的反黑客远程控制的方法(后门程序)的教程,需要的...
www.jb51.net/hack/488479_a...html 2024-5-21

详解简单的反黑客远程控制的方法(后门程序)_安全教程_网络安全_脚本之...

7.此时我们把隐藏的以服务启动的木马干掉了,你可以去停止服务,或者通过sc delete <servicesname>去删除服务,这里就不多讲了,因为服务启动的木马已经被干掉了,即使服务存在也无法找到启动程序了。我们这里将虚拟机重启下,再查看下网络连接是否还会与黑客建立TCP远程控制连接呢?
www.jb51.net/hack/488479...html 2024-6-4

怎么用Fuzz技术巧妙的挖掘Android漏洞?Android漏洞该如何防御?_手机安全...

如果需要选择应用包含的特定文件或者库作为测试目标,你可以把注意力放在多个应用程序之间共享的那些二进制代码上。因为如果这些共享的二进制代码中存在安全漏洞,将会有非常多的用户受到影响,因而风险也更大。 <2>.确定输入向量 几乎所有可被利用的安全漏洞都是因为应用没有对用户的输入进行校验或是进行必要的非法输入处理...
www.jb51.net/hack/5405...html 2024-5-28