期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
Rootkits技术:智能手机的攻击与启示 被引量:1
1
作者 Jeffrey Bickford 小小杉(译) 《黑客防线》 2010年第2期57-63,共7页
由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包含高级硬件和移动应用程序的iPhone... 由于高级计算、通信硬件成本的下降,使得厂商越来越多地在智能手机上应用这些设备。反过来,配备这些高级功能的智能手机也很受到大众的喜爱。在2007年,智能手机的销售量超过了115百万部。单独就包含高级硬件和移动应用程序的iPhone而言,在推出的74天里共销售了100万台。 展开更多
关键词 ROOTKIT 智能手机 移动通讯
原文传递
Java串口通信攻击技术
2
作者 Manish S. +1 位作者 Saindane 小小杉(译) 《黑客防线》 2010年第6期38-40,共3页
许多用Java语言编写的应用程序使用对象序列化(ObjectSerialization)将对象转化为字节流来进行传输或者将其存储在文件系统中。为进一步了解对象序列化和序列化协议的细节,需要查找Sun公司提供的Java序列化协议规范。其介绍了一项新... 许多用Java语言编写的应用程序使用对象序列化(ObjectSerialization)将对象转化为字节流来进行传输或者将其存储在文件系统中。为进一步了解对象序列化和序列化协议的细节,需要查找Sun公司提供的Java序列化协议规范。其介绍了一项新技术,即拦截序列化通信.并加以修改以执行与常规网络应用程序测试一样容易的渗透测试。 展开更多
关键词 JAVA语言 串口通信 攻击技术 对象序列化 Sun公司 文件系统 程序使用 渗透测试
原文传递
netFrameWork Rootkit Framework框架中的后门技术
3
作者 Erez Metula 小小杉(译) 《黑客防线》 2010年第1期59-65,共7页
.netFrame Work框架作为一个强大的开发环境.已经成为软件开发必备的工具。使用.net环境,可以开发Web应用程序、wjndows应用程序和Web服务器等程序。作为一个可对代码进行管理的开发环境,net使代码运行在它的虚拟机中.如CLR(Comm... .netFrame Work框架作为一个强大的开发环境.已经成为软件开发必备的工具。使用.net环境,可以开发Web应用程序、wjndows应用程序和Web服务器等程序。作为一个可对代码进行管理的开发环境,net使代码运行在它的虚拟机中.如CLR(Common Language Runtime)。 展开更多
关键词 FRAMEWORK ROOTKIT 后门技术 框架 WEB应用程序 软件开发 WEB服务器 .NET
原文传递
动态跨站请求伪造攻击
4
作者 Nathan Hamiel 小小杉(译) 《黑客防线》 2010年第1期26-29,共4页
跨站请求伪造(Cross-Site Request Forgery.CSRF)通常称为重放攻击或静态攻击,在这些攻击中,攻击者常使用标记语言、JavaScript脚本等迫使客户端浏览器在用户未知的情况下.对受影响的站点执行已知的可重复的时段内攻击(in—Sess... 跨站请求伪造(Cross-Site Request Forgery.CSRF)通常称为重放攻击或静态攻击,在这些攻击中,攻击者常使用标记语言、JavaScript脚本等迫使客户端浏览器在用户未知的情况下.对受影响的站点执行已知的可重复的时段内攻击(in—Session)。 展开更多
关键词 伪造攻击 JAVASCRIPT脚本 客户端浏览器 重放攻击 标记语言 攻击者 可重复 静态
原文传递
构建守护进程FreeBSD作系统内核栈利用
5
作者 Patroklos Argyroudis 小小杉(译) 《黑客防线》 2010年第6期34-37,共4页
操作系统内核是系统内所有服务和应用程序依赖的基本单元模块.是极易受攻击的一面,必须审计并最终通过漏洞安全风险评估。相比传统的应用领域,对操作系统内核上下文实施的调试与漏洞可靠利用的开发进行安全审计将更加复杂。另一方面... 操作系统内核是系统内所有服务和应用程序依赖的基本单元模块.是极易受攻击的一面,必须审计并最终通过漏洞安全风险评估。相比传统的应用领域,对操作系统内核上下文实施的调试与漏洞可靠利用的开发进行安全审计将更加复杂。另一方面,用户级内存污染保护(也被称为利用控制技术exploit mitigation)技术已经使得大量传统的应用级利用方法失效。以上说明了对操作系统内核利用进行深入研究的必要性。 展开更多
关键词 操作系统内核 FREEBSD 利用 守护进程 安全风险评估 应用程序 安全审计 控制技术
原文传递
解释器漏洞利用指针推断与JIT喷射技术
6
作者 Dion Blazakis 小小杉(译) 《黑客防线》 2010年第5期8-13,共6页
发现并利用远程漏洞的困难性促使攻击者竭力挖掘资源.以试图寻找并利用客户端漏洞。然而,各种客户端攻击者的大量涌入促使微软实施了稳健的缓解技术,从而使得攻击者更加难以利用这些漏洞。Sotirov和Dowd详细描述了该缓解技术及其在Wi... 发现并利用远程漏洞的困难性促使攻击者竭力挖掘资源.以试图寻找并利用客户端漏洞。然而,各种客户端攻击者的大量涌入促使微软实施了稳健的缓解技术,从而使得攻击者更加难以利用这些漏洞。Sotirov和Dowd详细描述了该缓解技术及其在Windows 7 RC中的默认配置情况。他们展现了一些绕过这些保护措施的技术,以及微软的设计如何影响这些绕过技术的设计细节。 展开更多
关键词 漏洞 脚本解释器 JIT喷射
原文传递
基于LKM方式的Linux防火墙设计
7
作者 Wenliang Du. 小小杉(译) 《黑客防线》 2010年第7期260-262,共3页
本文将全面讲解如何设计与实现Linux平台下一个简单的个人防火墙。个人防火墙可以根据网络管理员的安全策略配置,对PC机网络通信的报文进行控制。防火墙存在多种类型,如包过滤防火墙、应用代理型等,
关键词 LKM LINUX 防火墙
原文传递
基于智能手机设备的中间人攻击技术
8
作者 Mayank Aggarwal 小小杉(译) 《黑客防线》 2010年第3期11-15,共5页
场景设置智能手机用户连接到互联网以确定网上银行交易成功与否。用户在咖啡厅喝咖啡,而这家咖啡厅恰好提供免费的Wi—Fi接入。用户决定直接从智能手机浏览器通过免费Wi-Fi接入连接到网上银行,并输入账户证书,从而成功登录网上银行... 场景设置智能手机用户连接到互联网以确定网上银行交易成功与否。用户在咖啡厅喝咖啡,而这家咖啡厅恰好提供免费的Wi—Fi接入。用户决定直接从智能手机浏览器通过免费Wi-Fi接入连接到网上银行,并输入账户证书,从而成功登录网上银行账户。在工作完成后,用户注销并关闭所有网上银行网页。此时,用户不会怀疑是否发生过恶意攻击。 展开更多
关键词 漏洞 智能手机 中间人攻击
原文传递
基于WiFi通信的攻击与劫持艺术
9
作者 Jeremy Martin 小小杉(译) 《黑客防线》 2010年第7期7-10,共4页
随着无线局域网技术的不断兴起,越来越多的人们部署无线局域网,来享受无线网络带来的乐趣。与此同时,无线局域网的安全问题也随之凸显出来。
关键词 WIFI 攻击 劫持
原文传递
AIX操作系统堆溢出漏洞利用
10
作者 Tim Sheltom 小小杉(译) 《黑客防线》 2010年第7期234-236,共3页
自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁。
关键词 AIX 堆溢出 漏洞
原文传递
利用Web应用程序漏洞实施SQL注入
11
作者 Sumit Siddharth 小小杉(译) 《黑客防线》 2010年第7期76-78,共3页
将恶意代码插入到字符串中,然后将该字符串传递到SQLserver的实例以进行分析和执行,即SQL注入攻击。任何构成。SQL语句的过程都应进行注入漏洞检查,
关键词 WEB 漏洞 SQL
原文传递
网络合法监听的漏洞利用
12
作者 Tom Cross 小小杉(译) 《黑客防线》 2010年第4期20-27,35,共9页
对大型公共互联网运营商而言,执法部门通常要求访问其网络,这是无法避免的,因此运营商需为此构建特定的网络接口。在某些情况下.法律要求运营商必须提供便利的接口,但在不需要的情况下,运营商仍然会部署这些接口。
关键词 漏洞 网络监听 路由
原文传递
手机隐私的攻击劫持技术
13
作者 Karstcn Nohl 小小杉(译) 《黑客防线》 2010年第7期199-201,共3页
当前最为流行的一种通信技术GSM已经几乎遍布大多数国家,连接40多亿台终端设备。除电话技术外,GSM也被用于文本消息(短信)、Infernef浏览器及设备与设备之间的通信。
关键词 手机隐私 攻击 劫持
原文传递
拦截BIOS键盘缓冲区绕过预引导密码认证
14
作者 Jonathan Brossard 小小杉(译) 《黑客防线》 2010年第7期16-20,共5页
针对BIOS密码和CMOS安全性能,在文章“BIOS InformationLeakage”中我们提出了如何从内存中萃取出BIOS密码。
关键词 BIOS 键盘缓冲区 密码
原文传递
Command命令漏洞注入高级攻击技术
15
作者 bannedit 小小杉(译) 《黑客防线》 2010年第3期8-11,共4页
瑞典的一名程序员在1997年公布了首个操作系统命令注入攻击漏洞。但来自命令command下的注入漏洞可能更早就出现了。自1997年以来,大量的命令注入漏洞公之于众。虽然这些漏洞早已知晓,但并未真正形成一些可怕的漏洞利用攻击。仔细理... 瑞典的一名程序员在1997年公布了首个操作系统命令注入攻击漏洞。但来自命令command下的注入漏洞可能更早就出现了。自1997年以来,大量的命令注入漏洞公之于众。虽然这些漏洞早已知晓,但并未真正形成一些可怕的漏洞利用攻击。仔细理解这些漏洞利用攻击技术,我们可以归结为一种基于任一标准的严谨的底层利用技术。 展开更多
关键词 漏洞 命令行漏洞 后利用技术
原文传递
Sub-Prime PKI:扩展验证SSL攻击技术
16
作者 Michael Zusman +2 位作者 Alexander Sotirov 小小杉(译) 《黑客防线》 2009年第11期62-67,共6页
Jackson和Barth在他们的论文《Beware of Finer—Grained Orighins》中.描述了大量超出同源策略(Same Origin Policy)的HTTP会话属性,这些会话属性主要是基于Web安全决策考虑而被设置的。本文讨论内容也出自其中的一个属性.即由服... Jackson和Barth在他们的论文《Beware of Finer—Grained Orighins》中.描述了大量超出同源策略(Same Origin Policy)的HTTP会话属性,这些会话属性主要是基于Web安全决策考虑而被设置的。本文讨论内容也出自其中的一个属性.即由服务器发起的安全通信连接认证,SSL认证类型。 展开更多
关键词 PKI 认证 SSL会话
原文传递
窃取Linux内存中存储的明文密码
17
作者 Sherri Davidoff 小小杉(译) 《黑客防线》 2009年第10期57-62,共6页
主流Linux发行版的内存包含有大量的明文密码.如登录、SSH、Truecrypt、电子邮件、即时消息和r00t密码。当运行诸如这些应用程序时,它们的密码常以纯文本文件的形式长时间驻留在内存中。本文对这些密码源进行了详细分析.并提出了一... 主流Linux发行版的内存包含有大量的明文密码.如登录、SSH、Truecrypt、电子邮件、即时消息和r00t密码。当运行诸如这些应用程序时,它们的密码常以纯文本文件的形式长时间驻留在内存中。本文对这些密码源进行了详细分析.并提出了一种如何有效从内存中提取并再现这些密码的理论方法。 展开更多
关键词 冷启动 密码 内存进程
原文传递
Cisco IOS路由器的漏洞利用
18
作者 Felix 小小杉(译) 《黑客防线》 2009年第10期31-36,共6页
过去.大量研究人员和组织虽然已经利用不同的技术与假设.分别展示了他们如何成功地利用思科IOS软件漏洞各种技术手段。然而.现今出现的各种针对思科IOS漏洞实施的已知或未知漏洞利用事件却并没有引起安全组织与团队的关注。
关键词 漏洞 IOS 路由器
原文传递
基于JavaScript的堆溢出利用工程
19
作者 Mark Daniel +2 位作者 Jake Honoroff 小小杉(译) 《黑客防线》 2009年第11期10-14,共5页
许多缓冲区溢出和整数溢出漏洞都是因为用户可将一套任意数值变量写入堆指针的相对偏移处而造成溢出的。对攻击者而言不幸的是,很难预测指针之后的数据,因此这种利用技术并不可靠且很难利用。就攻击者充分控制溢出字节量与值的情况而... 许多缓冲区溢出和整数溢出漏洞都是因为用户可将一套任意数值变量写入堆指针的相对偏移处而造成溢出的。对攻击者而言不幸的是,很难预测指针之后的数据,因此这种利用技术并不可靠且很难利用。就攻击者充分控制溢出字节量与值的情况而言.最理想的堆溢出是,如果不存在Hacker们感兴趣的内容或者可预测的信息等需要被覆盖时.其能不能被利用。 展开更多
关键词 堆溢出 SHELLCODE JAVASCRIPT
原文传递
取证调查中的BitLocker驱动级加密技术
20
作者 Jesse D.Kornblum 小小杉(译) 《黑客防线》 2010年第2期63-68,共6页
WindowsVista的某些版本增加了一个能对整个磁盘卷进行加密的特性,即BitLocker驱动加密。BitLocker机制建立在基于可信平台模块TPM芯片之上.其内置在计算机的主板中,能够对静态数据提供强大的数据保护功能。
关键词 BITLOCKER 驱动加密.TPM
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部