IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

内网安全管理

面是shell数据的初始化与shell的输出。shell中数据段是如何定位的。大家看看不被执行的那一段汇编程序,mov ebp,esp,使ebp指向shell的代码段(运行时)开始处。add ebp,0x11111111,使ebp的指针下移(0x11111111并不是最终值,这个0x11111111会前面的shell[4+i]=?处中被off覆盖,4是0x11111111在shell中的偏移量),指向数据

05日更新
windows下生成shell的一种新方法(2)

网络病毒的特点及危害性 1.破坏性强   网络病毒破坏性极强。以Novel1网为例, 一旦文件服务器的硬盘被病毒感染, 就可能造成NetWare分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。2.传播性强   网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。一己某个

05日更新
网络病毒的特点及危害性

一、非法获取Password的原理:Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit

05日更新
非法探取密码的原理及其防范

引子   Web程序开发对开发工具提出了极大挑战,面对用户的众多需求,许多公司推出一大堆开发平台:开发桌面应用程序和C/S程序的,开发中间件的,开发Web服务器的。这造成程序员面对一大堆工具无从下手。   DELPHI和其他开发工具不同,因为它是一个开放系统,只要灵活使用一些控件,即可开发出各种类型的系统,不论N-Ti

05日更新
DELPHI开发Web程序常见问题

绪论这篇文章我说明在openbsd上如何进行内核编程,以下句子来自lkm手册页: "可加载内核模块可以允许系统管理员在一台运行着的系统上动态的增加或删除功能模块,它同时可以帮助软件工程师们为内核增加新的功能而根本就不需要重起计算机就可以测试他们开发的程序."当然,像众多系统的lkm一样,它存在一定的安全隐患,哈哈,其实

05日更新
高质量C++/C编程指南 -- 内存管理 (2)

国际上对病毒命名的惯例 国际上对病毒命名的一般惯例为前缀+病毒名+后缀。前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀的;病毒名为该病毒的名称及其家族;后缀一般可以不要的,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大小。    例如:WM.Cap.A,A

05日更新
国际上对病毒命名的惯例

“巴尔流氓”变种SJ(Win32.ADWARE.BarSetup.sj)是一个在电脑系统里自动安装广告软件的恶意程序。 “木马生产器”变种FS(VTool.Troj.SecDown.fs)是一个会自动连接到指定站点下载其他病毒的恶意程序。 一、“巴尔流氓”变种SJ(Win32.ADWARE.BarSetup.sj) 威胁级别:★该病毒是一个流氓软件安装包,它会悄悄地在电脑系统里安装

无耻的“巴尔流氓”擅自安装广告软件

版式虽然不会影响程序的功能,但会影响可读性。程序的版式追求清晰、美观,是程序风格的重要构成因素。可以把程序的版式比喻为“书法”。好的“书法”可让人对程序一目了然,看得兴致勃勃。差的程序“书法”如螃蟹爬行,让人看得索然无味,更令维护者烦恼有加。请程序员们学习程序的“书法”,弥补大学计算机教育的漏洞,实

05日更新
高质量C++/C编程指南 -- 第2章 程序的版式

对比于C语言的函数,C++增加了重载(overloaded)、内联(inline)、const和virtual四种新机制。其中重载和内联机制既可用于全局函数也可用于类的成员函数,const与virtual机制仅用于类的成员函数。重载和内联肯定有其好处才会被C++语言采纳,但是不可以当成免费的午餐而滥用。本章将探究重载和内联的优点与局限性,说明什

05日更新
高质量C++/C编程指南 -- C++函数的高级特性

谈起密码算法,有的人会觉得陌生,但一提起PGP,大多数网上朋友都很熟悉,它是一个工具软件,向认证中心注册后就可以用它对文件进行加解密或数字签名,PGP所采用的是RSA算法,以后我们会对它展开讨论。密码算法的目的是为了保护信息的保密性、完整性和安全性,简单地说就是信息的防伪造与防窃取,这一点在网上付费系统中特

05日更新
密码知识(1)

一、局域网病毒入侵原理及现象一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播

05日更新
局域网病毒入侵原理、现象及防范方法

ELK CLONER: 第一个计算机病毒它将会得到你磁盘上所有的东东它甚至将渗透到芯片内部这就是 Cloner!它会象胶水一样粘住你它还会修改内存!计算机病毒是一种在大量的电子破坏技术手段中最著名的成员.他们实际上就是一些非常危险的恶意程序,他们是丑陋的,不过在我看来他们很可爱,原于我对internet的驾驭和对计算机程序的探索.他

05日更新
Unix系统病毒概述(1)

一、什么是SQL注入式攻击?   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: 

05日更新
ASP.NET中如何防范SQL注入式攻击

“Dlan蠕虫”变种B(Worm.DLan.b)是一个会通过网络传播的感染型蠕虫病毒。 “传奇大盗”变种AN(Win32.Troj.Mir2.an)是一个盗取网络游戏“传奇”游戏帐号的木马病毒。一、“Dlan蠕虫”变种B(Worm.DLan.b) 威胁级别:★该病毒会在受感染电脑进行多个危害性的操作,包括感染系统盘中非Windows目录下的.exe文件,连接到恶意站点

05日更新
“Dlan蠕虫”目标非系统盘可执行文件

导读 在浩浩互联网中,安全问题越来越重要,如何维护博客用户的利益,保障网站的信息安全?  日前,有消息称,病毒可在博客日志系统中随意嵌入恶意代码,这些恶意代码可以传播有害程序,从而让博客网站称为病毒的源头。在浩浩互联网中,安全问题越来越重要,如何维护博客用户的利益,保障网站的信息安全?  日前笔者就此

05日更新
谈博客网站怎样有效阻止计算机病毒滋生

二、数组数组是标量数据的有序列表。数组可以含任意多个元素。最小的数组可以不含元素,而最大的数组可以占满全部可用内存。数组实量(array literal)是位于括号内用逗号分开的一系列值。如:(1,2,3,4,5)#具有1,2,3,4,5五个数值的数组("zmd",1974,173.5)#具有"zmd",1974,173.5三个数值的数组()#空数组($a,5)#两个数

05日更新
perl程序设计(三)

不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?近日笔者上网不久,计算机便一直狂打开IE窗口,最后导致系统内存占用过多而死机。虽然我用的是IE 6,并有病毒防火墙的保护,但是还是中了招。   后来查阅资料,才知道原来是中了脚本病毒。其实就是一个叫“WSH”的东东在捣鬼。

电脑防止脚本病毒执行的通用方法

您还记得当初大名鼎鼎的“欢乐时光”病毒吗?感染该病毒的硬盘中会有多个Desktop.ini和Folder.htt文件,就算你删除了目录中的这两个文件,当你再次打开该目录时,它们又像幽灵一样出现了。   再问大家一个与此相关的问题:在Windows系统中,重复文件最多的什么呢?答案是Desktop.ini文件!在Windows目录及其下的Favorites

05日更新
“病毒”文件的另类妙用

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下。   1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的。如果想方便一些,下载一些WWW、CGI扫描器来辅助检查。  而且要知道目标机器运行的是何种服务程序,你可

05日更新
IIS攻击大全

许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇, 干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临

05日更新
分析黑客常用的9种攻击方法
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐