期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
跨站脚本攻击原理与防范 被引量:15
1
作者 古开元 周安民 《网络安全技术与应用》 2005年第12期19-21,共3页
本文首先从静态网站和动态网站的区别出发,介绍了跨站脚本形成的原因和攻击的原理,然后说明了跨站脚本攻击所带来的危害,最后针对网站开发人员和网络用户提供了几种最为有效的防范和检测办法。
关键词 动态网站 HTML 跨站脚本 XSS
原文传递
网络执法官核心技术初探(下)
2
作者 古开元 《黑客防线》 2006年第2期106-109,共4页
Socket:网络执法官是一个很出名的局域网管理工具。在上期的时候,我们刊登了网络执法官核心技术初探的上集。而这次,我们继续把剩下的一些功能讲解出来,让大家能完整的理解这个软件的设计原理和功能实现。
关键词 执法 网络 技术 SOCKET 管理工具 功能实现 设计原理 局域网 软件
原文传递
简单文件型补丁程序的编程实现
3
作者 古开元 《黑客防线》 2005年第11期92-95,共4页
在当今这个操作系统和应用软件漏洞迭出的时代。补丁技术的应用就显得十分重要了。除了给系统或应用程序打补丁外.补丁技术也广泛应用于逆向工程木马或后门技术中,所以.充分掌握补丁技术对于每一个从事系统和网络安全研究的人来说都... 在当今这个操作系统和应用软件漏洞迭出的时代。补丁技术的应用就显得十分重要了。除了给系统或应用程序打补丁外.补丁技术也广泛应用于逆向工程木马或后门技术中,所以.充分掌握补丁技术对于每一个从事系统和网络安全研究的人来说都是十分必要的。而本文的主要目的是通过简明扼要的原理说明+具体的编程实践.希望能给读者们一个直观而又深入的理解。 展开更多
关键词 补丁程序 编程 文件型 应用程序 操作系统 软件漏洞 逆向工程 安全研究 技术
原文传递
ARP Spoof&DoS攻击编程实战
4
作者 古开元 《黑客防线》 2005年第11期89-92,共4页
关于讨论ARP欺骗的文章.黑防在第8期的《小窥ARP协议》和第9期《ARP SPOOF DoS攻防详谈》均有介绍.不过.俗话说.授人以鱼.不如授人以渔.更多的读者也许期待的是如何将其原理和编程实现结合。本文的着笔点正是出于这样的目的.更... 关于讨论ARP欺骗的文章.黑防在第8期的《小窥ARP协议》和第9期《ARP SPOOF DoS攻防详谈》均有介绍.不过.俗话说.授人以鱼.不如授人以渔.更多的读者也许期待的是如何将其原理和编程实现结合。本文的着笔点正是出于这样的目的.更是对上述两篇文章的一个补充.希望能给读者们真正理解ARP攻击的实质.同时.也给部分想学习而又害怕学习WinPcap的读者一些“师傅领进门”的感受。 展开更多
关键词 ARP协议 DOS攻击 编程 WINPCAP 实战 ARP欺骗 读者 文章
原文传递
黑防垂钓日记
5
作者 古开元 《黑客防线》 2005年第11期17-19,共3页
今年六月份的时候。黑防就刊登过一篇文章叫“去黑防钓鱼”。蓝翔小筑和青蛙在文章中提出了有关在黑防投稿过程中钓鱼的可行性,但是没有具体操作,这次古大侠居然顶风作案,在黑防垂钓了。后果是,鲜橙加冰GG很生气,后果很严重。不过... 今年六月份的时候。黑防就刊登过一篇文章叫“去黑防钓鱼”。蓝翔小筑和青蛙在文章中提出了有关在黑防投稿过程中钓鱼的可行性,但是没有具体操作,这次古大侠居然顶风作案,在黑防垂钓了。后果是,鲜橙加冰GG很生气,后果很严重。不过这也反映出钓鱼式攻击的危害和重要性。这方面的攻击和防御技术,实在是很值得大家去研究和探讨。 展开更多
关键词 垂钓 日记 防御技术 钓鱼 文章 攻击
原文传递
网络执法官核心技术初探(上)
6
作者 古开元 《黑客防线》 2006年第1期94-97,共4页
大家都知道,现在学校内的IP资源越来越有限.相信很多在校的读者都有过痛苦的抢IP与被抢IP的经历,如果你是黑防的忠实读者(什么?你不是?开门,放老毒.WTF……),也许你此刻正在偷笑.因为黑防很多期都介绍过一个抢IP暴强的工具... 大家都知道,现在学校内的IP资源越来越有限.相信很多在校的读者都有过痛苦的抢IP与被抢IP的经历,如果你是黑防的忠实读者(什么?你不是?开门,放老毒.WTF……),也许你此刻正在偷笑.因为黑防很多期都介绍过一个抢IP暴强的工具——网络执法官。 展开更多
关键词 执法 网络 技术 IP 读者
原文传递
教你实现TFTP协议
7
作者 Scuhkr 古开元 《黑客防线》 2005年第8期111-114,共4页
不论你是热衷于黑客技术的爱好者,还是从事编写网络应用程序的程序员,都需要掌握熟练的编程能力.以及具备扎实的TCP/IP协议的扎实基础,很多初学者都有这样的经历.要么是能编一些复杂算法的程序,却不能结合到实际的应用中.要么... 不论你是热衷于黑客技术的爱好者,还是从事编写网络应用程序的程序员,都需要掌握熟练的编程能力.以及具备扎实的TCP/IP协议的扎实基础,很多初学者都有这样的经历.要么是能编一些复杂算法的程序,却不能结合到实际的应用中.要么就是三卷W,Richard Stevens的圣经《TCP/IP详解》熟记于胸.却无法用熟悉的编程语言将其实现。这真是件很夸人郁闷的事;出于这样的目的.本文就结合TCP/IP协议中的TFTP协议来分析.并简单实现了Windows下TFTP的服务器和客户端。 展开更多
关键词 FTP协议 TCP/IP协议 网络应用程序 Windows 黑客技术 编程能力 编程语言 TFTP 程序员
原文传递
简单日志分析工具的编程实现
8
作者 Scuhkr 古开元 《黑客防线》 2005年第10期110-112,共3页
Socket:日志在入侵和反入侵中一直都有着很重要的地位,一个有经验的管理员会经常查看自己的系统日志、但是有时候面对体积巨大的日志文件怎么分析呢?所以很有必要有一个不错的日志分析工具、下面就是一篇用对比关键字的方法来找出入... Socket:日志在入侵和反入侵中一直都有着很重要的地位,一个有经验的管理员会经常查看自己的系统日志、但是有时候面对体积巨大的日志文件怎么分析呢?所以很有必要有一个不错的日志分析工具、下面就是一篇用对比关键字的方法来找出入侵黑手的程序编写过程。 展开更多
关键词 系统日志 分析工具 编程 日志文件 程序编写 入侵 管理员 关键字
原文传递
把PE映像文件从内存中DUMP到磁盘
9
作者 古开元 《黑客防线》 2005年第9期89-92,共4页
引用看雪学院《软体加密技术内幕》开篇的第一段话:“操作系统的可执行文件格式和数据结构揭示了藏在操作系统内部的秘密。理解EXE或DLL将有助于对操作系统的深刻理解。了解了EXE和DLL里面的奥秘,你将成为一名知识更加渊博的程序员!”
关键词 映像文件 可执行文件格式 磁盘 内存 PE 操作系统 数据结构 加密技术 DLL
原文传递
Win32 ShellCode核心编程(上)
10
作者 古开元 《黑客防线》 2005年第5期83-85,115,共4页
缓冲区溢出技术的研究发展至今,总体来说各方面的技术都已日趋成熟而且大量文档化。关于Win32 Shellcode的编写技术,在网络上有不少经典的教程,像《Understanding Windows Shellcode》、《History and Advances in Windows Shellcod... 缓冲区溢出技术的研究发展至今,总体来说各方面的技术都已日趋成熟而且大量文档化。关于Win32 Shellcode的编写技术,在网络上有不少经典的教程,像《Understanding Windows Shellcode》、《History and Advances in Windows Shellcode》等都是经典之作。 展开更多
关键词 WIN32 SHELLCODE 程序设计 程序加密 程序解密
原文传递
全面解析PortShell后门编程按术
11
作者 Scuhkr 古开元 《黑客防线》 2005年第7期104-107,共4页
最近在幻影旅团BBS闲逛,看到一热心的网友提供了一个名叫PortShell后门的源程序下载,当时就down下来看。认真把代码读了几遍后.觉得该后门有很多借鉴的地方,也存在着一些不足。后来回到黑防编程论坛.发现不少热衷黑软编程的网友正... 最近在幻影旅团BBS闲逛,看到一热心的网友提供了一个名叫PortShell后门的源程序下载,当时就down下来看。认真把代码读了几遍后.觉得该后门有很多借鉴的地方,也存在着一些不足。后来回到黑防编程论坛.发现不少热衷黑软编程的网友正巧在咨询一些关于后门的编写问题。于是干脆就借题发挥.以PortShell后门为样版.来探讨一下后门的相关编写技术吧! 展开更多
关键词 后门 编程 解析 程序下载 DOWN 编写技术 BBS 网友 幻影 代码 论坛
原文传递
Win32 ShellCode核心编程(下)
12
作者 Scuhkr 古开元 《黑客防线》 2005年第6期61-63,共3页
5期刊登了本文的上篇,很多想学习Expliot编写方法的朋友都来询问下篇何时刊登,热情可见一斑,本期推出下篇献给读者朋友。
关键词 程序设计 WINDOWS 32 SHELLCODE 操作系统 应用程序
原文传递
从零开始学编程之七:不会写后门就不是黑客(续)
13
作者 Scuhkr 古开元 《黑客防线》 2005年第5期99-103,共5页
Socket:后门的编写需要掌握多方面的编程知识,这祥们才能写出一个较为完整、功能强大的后门,本文是上期文章的后续,一起来继续后门编程之旅!适合读者:编程爱好者、黑器迷 前置知识:VC++。
关键词 程序设计 黑客攻击 网络安全 计算机网络 入侵检测系统
原文传递
菜鸟版Expliot编写指南之十二:我来写ShellCode生成器
14
作者 Scuhkr 古开元 《黑客防线》 2005年第6期58-60,共3页
黑防以前N多文章已经介绍了ShellCode的编写,所以关于ShellCode的编写不是本文的目的。一般情况下,我们都是用汇编写好实现ShellCode功能的汇编代码,然后再提取16进制,那怎么提取呢?有人说用VC反汇编后,可以得到对应的16进制代码... 黑防以前N多文章已经介绍了ShellCode的编写,所以关于ShellCode的编写不是本文的目的。一般情况下,我们都是用汇编写好实现ShellCode功能的汇编代码,然后再提取16进制,那怎么提取呢?有人说用VC反汇编后,可以得到对应的16进制代码,然后手抄!Oh……晕死!有人说用内存拷贝!Oh……也比较笨,而且还要自己做一些麻烦的处理。 展开更多
关键词 VC语言 程序设计 EXPLIOT ShellCode生成器 汇编代码
原文传递
简单打造蠕虫病毒专杀工具
15
作者 Scuhkr 古开元 《黑客防线》 2005年第8期107-109,共3页
网络上经常充斥着N多公司的专杀工具.如冲击波,震荡波专杀工具等.最常见的就是大名鼎鼎的毒霸和瑞星专杀工具了。大伙用了都说好.可是你有没有想过他们是怎么实现的呢?
关键词 专杀工具 蠕虫病毒 冲击波 震荡波 瑞星
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部