期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网马EXP的保护与破解
原文传递
导出
摘要
一个网马EXP的发现到被大量传播是很迅速的.这主要是由于网马EXP能够被轻易的暴露在外。网马的EXP要在浏览器中执行.我们只要查看源代码就可以看到网马的EXP。虽然一般都是加密了的.但我们只要把里面的EXP解密一下就可以了。更高明一点的就是JS挂马、CSS挂马、多级域名中转.但我们只要仔细的慢慢分析.就会找到EXP的地址.知道了EXP的地址.
作者
余占勇
机构地区
力帆计算机部
出处
《黑客防线》
2008年第8期21-21,20,共2页
关键词
网马
EXPLOIT
破解
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
卡巴斯基成功防御Duqu零日漏洞[J]
.计算机与网络,2011,37(22):60-60.
2
杨代伦.
关于备份ORACLE数据库的启迪[J]
.计算机应用,1993,13(2):30-33.
3
我来玩WinRAR溢出[J]
.黑客防线,2004(B12):19-20.
4
王炜,ww0830.
打造Windows下自己的ShellCode[J]
.黑客防线,2005(2):70-73.
5
xfish.
利用Delphi玩转ShellCode[J]
.黑客防线,2010(7):321-323.
6
朱军辉.
windows XPE在嵌入式中的应用[J]
.山东工业技术,2015(17):111-112.
7
半月病毒播报[J]
.计算机与网络,2008,34(6):37-37.
8
曹丽权.
关于访问控制列表(ACL)技术的研究与应用[J]
.经济技术协作信息,2005(22):59-59.
9
周翠荣.
部署中转服务改善网速[J]
.网络安全和信息化,2017,0(5):47-49.
10
牟晓东.
“注入中转”VS“防注”[J]
.电脑知识与技术(经验技巧),2012(3):47-49.
黑客防线
2008年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部