期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
限制老婆玩电脑之二:更改活动进程链隐藏进程
1
作者 blackbeast 《黑客防线》 2005年第11期99-104,共6页
Hello,大家好,还记得我么?上次我辛辛苦苦开发的自动定时关机程序居然被我老婆用进程管理器轻松搞定了,实在是太痛苦了,好几天的辛勤劳动怎么能这么快就化为泡影呢?士可忍孰不可忍?!所以我下决心开发一款能够隐藏进程的定时关... Hello,大家好,还记得我么?上次我辛辛苦苦开发的自动定时关机程序居然被我老婆用进程管理器轻松搞定了,实在是太痛苦了,好几天的辛勤劳动怎么能这么快就化为泡影呢?士可忍孰不可忍?!所以我下决心开发一款能够隐藏进程的定时关机程序,嘿嘿,看这个小丫头这下子怎么办)于是,就有了这篇文章! 展开更多
关键词 进程管理器 隐藏 更改 电脑 关机程序 自动定时 HELLO 开发
原文传递
如虎添翼——给嗅探器加上数据还原!
2
作者 blackbeast 《黑客防线》 2006年第2期100-105,共6页
Socket:相信喜欢黑客工具的朋友们都应该对嗅探器很熟悉吧?SnifferPro、Iris这些大名鼎鼎的嗅探器也有不少人用,在使用着别人写的软件的时候,有没有想过自己编写一个呢?什么?你觉得很难?没关系,只要你有MFC的基础,本文将手把... Socket:相信喜欢黑客工具的朋友们都应该对嗅探器很熟悉吧?SnifferPro、Iris这些大名鼎鼎的嗅探器也有不少人用,在使用着别人写的软件的时候,有没有想过自己编写一个呢?什么?你觉得很难?没关系,只要你有MFC的基础,本文将手把手教你编写属于自己的Sniffer,怎么样?动心了吧?那就Come On! 展开更多
关键词 嗅探器 数据还原 SNIFFER Socket 黑客工具 IRIS MFC 编写 软件
原文传递
感染PE文件加载DL
3
作者 blackbeast 《黑客防线》 2008年第2期104-110,共7页
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件... PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。 展开更多
关键词 PE文件 文件加载 感染 WINDOWS系统 可执行文件 SYS文件 WIN32 DLL
原文传递
让你的木马藏得更深——线程注射技术新发展(上)
4
作者 blackbeast 《黑客防线》 2006年第3期89-94,共6页
简介 去年《黑客防线》上连续刊登若干有关线程注射隐藏自身的木马编写技术,对这些技术的讨论主要集中在如何将线程函数代码写入注入进程并正确创建远程线程上,创建远程线程时主要有两个难点:
关键词 注射技术 线程 木马 《黑客防线》 编写技术 函数代码 远程 隐藏
原文传递
编写网络拓扑结构查看器
5
作者 blackbeast 《黑客防线》 2006年第6期103-109,共7页
相信不少的读者都是在校的学生吧?各位是不是对学校里数量众多的肉鸡垂延三尺呢?是不是梦想着在校园局域网中畅游呢?可是面对局域网复杂的拓扑结构,又是不是有些晕头转向呢?在这种情况下,如果能获得局域网的拓扑结构,对你的入侵... 相信不少的读者都是在校的学生吧?各位是不是对学校里数量众多的肉鸡垂延三尺呢?是不是梦想着在校园局域网中畅游呢?可是面对局域网复杂的拓扑结构,又是不是有些晕头转向呢?在这种情况下,如果能获得局域网的拓扑结构,对你的入侵将是大有裨益的。本文将为大家介绍如何编写探测局域网拓扑结构的软件,同时介绍使用方法。读过本文,你会发现,网络的拓扑结构将不再神秘! 展开更多
关键词 网络拓扑结构 查看器 校园局域网 入侵 软件
原文传递
线程注入技术新发展遗补
6
作者 blackbeast 《黑客防线》 2006年第8期91-94,共4页
前言 最近我对线程注入技术进行了进一步的研究,黑防前几期上.本人对程线程代码编写复杂的问题进行了一定的修正。不过文中所提到的新方法有一个缺陷,就是它需要开启一个新的进程.而不能利用系统原有进程进行操作。为此.我找了两... 前言 最近我对线程注入技术进行了进一步的研究,黑防前几期上.本人对程线程代码编写复杂的问题进行了一定的修正。不过文中所提到的新方法有一个缺陷,就是它需要开启一个新的进程.而不能利用系统原有进程进行操作。为此.我找了两个方法来解决此问题。 展开更多
关键词 注入技术 线程 利用系统 进程 代码
原文传递
让我们的后门更茁壮(上)——Window下进程间通讯方式研究
7
作者 blackbeast 《黑客防线》 2008年第11期102-108,共7页
为了增加程序的健壮性,黑客程序往往由多个进程协调工作,例如著名的三线程技术,就是在不同的系统进程中插入三个工作者线程,线程互相监控,协同工作,致使查杀非常困难。这三个线程工作在不同的进程中,所以其通讯必需使用进程间通... 为了增加程序的健壮性,黑客程序往往由多个进程协调工作,例如著名的三线程技术,就是在不同的系统进程中插入三个工作者线程,线程互相监控,协同工作,致使查杀非常困难。这三个线程工作在不同的进程中,所以其通讯必需使用进程间通讯技术。 展开更多
关键词 进程通讯 同步控制 管道 通讯方式
原文传递
键盘监控之输入法截获
8
作者 blackbeast 《黑客防线》 2009年第2期123-129,共7页
键盘输入监控是一个老话题了。相信大家都能够使用键盘钩子进行监控目标主机的输入。但是,大部分输入都是通过输入法完成的,单纯使用键盘钩子,只能获得击键的记录,把这些击键记录转换为输入的字符串可不是一项有趣的工作。所以,本... 键盘输入监控是一个老话题了。相信大家都能够使用键盘钩子进行监控目标主机的输入。但是,大部分输入都是通过输入法完成的,单纯使用键盘钩子,只能获得击键的记录,把这些击键记录转换为输入的字符串可不是一项有趣的工作。所以,本文将给大家提供一款我自己编写的输入拦截工具,并介绍一下通过拦截WM_IME_COMPOSITION拦截输入法输入的相关技术。 展开更多
关键词 编程 键盘钩子 输入法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部