期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
限制老婆玩电脑之二:更改活动进程链隐藏进程
1
作者
blackbeast
《黑客防线》
2005年第11期99-104,共6页
Hello,大家好,还记得我么?上次我辛辛苦苦开发的自动定时关机程序居然被我老婆用进程管理器轻松搞定了,实在是太痛苦了,好几天的辛勤劳动怎么能这么快就化为泡影呢?士可忍孰不可忍?!所以我下决心开发一款能够隐藏进程的定时关...
Hello,大家好,还记得我么?上次我辛辛苦苦开发的自动定时关机程序居然被我老婆用进程管理器轻松搞定了,实在是太痛苦了,好几天的辛勤劳动怎么能这么快就化为泡影呢?士可忍孰不可忍?!所以我下决心开发一款能够隐藏进程的定时关机程序,嘿嘿,看这个小丫头这下子怎么办)于是,就有了这篇文章!
展开更多
关键词
进程管理器
隐藏
更改
电脑
关机程序
自动定时
HELLO
链
开发
原文传递
如虎添翼——给嗅探器加上数据还原!
2
作者
blackbeast
《黑客防线》
2006年第2期100-105,共6页
Socket:相信喜欢黑客工具的朋友们都应该对嗅探器很熟悉吧?SnifferPro、Iris这些大名鼎鼎的嗅探器也有不少人用,在使用着别人写的软件的时候,有没有想过自己编写一个呢?什么?你觉得很难?没关系,只要你有MFC的基础,本文将手把...
Socket:相信喜欢黑客工具的朋友们都应该对嗅探器很熟悉吧?SnifferPro、Iris这些大名鼎鼎的嗅探器也有不少人用,在使用着别人写的软件的时候,有没有想过自己编写一个呢?什么?你觉得很难?没关系,只要你有MFC的基础,本文将手把手教你编写属于自己的Sniffer,怎么样?动心了吧?那就Come On!
展开更多
关键词
嗅探器
数据还原
SNIFFER
Socket
黑客工具
IRIS
虎
MFC
编写
软件
原文传递
感染PE文件加载DL
3
作者
blackbeast
《黑客防线》
2008年第2期104-110,共7页
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件...
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。
展开更多
关键词
PE文件
文件加载
感染
WINDOWS系统
可执行文件
SYS文件
WIN32
DLL
原文传递
让你的木马藏得更深——线程注射技术新发展(上)
4
作者
blackbeast
《黑客防线》
2006年第3期89-94,共6页
简介 去年《黑客防线》上连续刊登若干有关线程注射隐藏自身的木马编写技术,对这些技术的讨论主要集中在如何将线程函数代码写入注入进程并正确创建远程线程上,创建远程线程时主要有两个难点:
关键词
注射技术
线程
木马
《黑客防线》
编写技术
函数代码
远程
隐藏
原文传递
编写网络拓扑结构查看器
5
作者
blackbeast
《黑客防线》
2006年第6期103-109,共7页
相信不少的读者都是在校的学生吧?各位是不是对学校里数量众多的肉鸡垂延三尺呢?是不是梦想着在校园局域网中畅游呢?可是面对局域网复杂的拓扑结构,又是不是有些晕头转向呢?在这种情况下,如果能获得局域网的拓扑结构,对你的入侵...
相信不少的读者都是在校的学生吧?各位是不是对学校里数量众多的肉鸡垂延三尺呢?是不是梦想着在校园局域网中畅游呢?可是面对局域网复杂的拓扑结构,又是不是有些晕头转向呢?在这种情况下,如果能获得局域网的拓扑结构,对你的入侵将是大有裨益的。本文将为大家介绍如何编写探测局域网拓扑结构的软件,同时介绍使用方法。读过本文,你会发现,网络的拓扑结构将不再神秘!
展开更多
关键词
网络拓扑结构
查看器
校园局域网
入侵
软件
原文传递
线程注入技术新发展遗补
6
作者
blackbeast
《黑客防线》
2006年第8期91-94,共4页
前言 最近我对线程注入技术进行了进一步的研究,黑防前几期上.本人对程线程代码编写复杂的问题进行了一定的修正。不过文中所提到的新方法有一个缺陷,就是它需要开启一个新的进程.而不能利用系统原有进程进行操作。为此.我找了两...
前言 最近我对线程注入技术进行了进一步的研究,黑防前几期上.本人对程线程代码编写复杂的问题进行了一定的修正。不过文中所提到的新方法有一个缺陷,就是它需要开启一个新的进程.而不能利用系统原有进程进行操作。为此.我找了两个方法来解决此问题。
展开更多
关键词
注入技术
线程
利用系统
进程
代码
原文传递
让我们的后门更茁壮(上)——Window下进程间通讯方式研究
7
作者
blackbeast
《黑客防线》
2008年第11期102-108,共7页
为了增加程序的健壮性,黑客程序往往由多个进程协调工作,例如著名的三线程技术,就是在不同的系统进程中插入三个工作者线程,线程互相监控,协同工作,致使查杀非常困难。这三个线程工作在不同的进程中,所以其通讯必需使用进程间通...
为了增加程序的健壮性,黑客程序往往由多个进程协调工作,例如著名的三线程技术,就是在不同的系统进程中插入三个工作者线程,线程互相监控,协同工作,致使查杀非常困难。这三个线程工作在不同的进程中,所以其通讯必需使用进程间通讯技术。
展开更多
关键词
进程通讯
同步控制
管道
通讯方式
原文传递
键盘监控之输入法截获
8
作者
blackbeast
《黑客防线》
2009年第2期123-129,共7页
键盘输入监控是一个老话题了。相信大家都能够使用键盘钩子进行监控目标主机的输入。但是,大部分输入都是通过输入法完成的,单纯使用键盘钩子,只能获得击键的记录,把这些击键记录转换为输入的字符串可不是一项有趣的工作。所以,本...
键盘输入监控是一个老话题了。相信大家都能够使用键盘钩子进行监控目标主机的输入。但是,大部分输入都是通过输入法完成的,单纯使用键盘钩子,只能获得击键的记录,把这些击键记录转换为输入的字符串可不是一项有趣的工作。所以,本文将给大家提供一款我自己编写的输入拦截工具,并介绍一下通过拦截WM_IME_COMPOSITION拦截输入法输入的相关技术。
展开更多
关键词
编程
键盘钩子
输入法
原文传递
题名
限制老婆玩电脑之二:更改活动进程链隐藏进程
1
作者
blackbeast
出处
《黑客防线》
2005年第11期99-104,共6页
文摘
Hello,大家好,还记得我么?上次我辛辛苦苦开发的自动定时关机程序居然被我老婆用进程管理器轻松搞定了,实在是太痛苦了,好几天的辛勤劳动怎么能这么快就化为泡影呢?士可忍孰不可忍?!所以我下决心开发一款能够隐藏进程的定时关机程序,嘿嘿,看这个小丫头这下子怎么办)于是,就有了这篇文章!
关键词
进程管理器
隐藏
更改
电脑
关机程序
自动定时
HELLO
链
开发
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
如虎添翼——给嗅探器加上数据还原!
2
作者
blackbeast
出处
《黑客防线》
2006年第2期100-105,共6页
文摘
Socket:相信喜欢黑客工具的朋友们都应该对嗅探器很熟悉吧?SnifferPro、Iris这些大名鼎鼎的嗅探器也有不少人用,在使用着别人写的软件的时候,有没有想过自己编写一个呢?什么?你觉得很难?没关系,只要你有MFC的基础,本文将手把手教你编写属于自己的Sniffer,怎么样?动心了吧?那就Come On!
关键词
嗅探器
数据还原
SNIFFER
Socket
黑客工具
IRIS
虎
MFC
编写
软件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
感染PE文件加载DL
3
作者
blackbeast
出处
《黑客防线》
2008年第2期104-110,共7页
文摘
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。
关键词
PE文件
文件加载
感染
WINDOWS系统
可执行文件
SYS文件
WIN32
DLL
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP316.6 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
让你的木马藏得更深——线程注射技术新发展(上)
4
作者
blackbeast
出处
《黑客防线》
2006年第3期89-94,共6页
文摘
简介 去年《黑客防线》上连续刊登若干有关线程注射隐藏自身的木马编写技术,对这些技术的讨论主要集中在如何将线程函数代码写入注入进程并正确创建远程线程上,创建远程线程时主要有两个难点:
关键词
注射技术
线程
木马
《黑客防线》
编写技术
函数代码
远程
隐藏
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
S947.9 [农业科学—水产养殖]
原文传递
题名
编写网络拓扑结构查看器
5
作者
blackbeast
出处
《黑客防线》
2006年第6期103-109,共7页
文摘
相信不少的读者都是在校的学生吧?各位是不是对学校里数量众多的肉鸡垂延三尺呢?是不是梦想着在校园局域网中畅游呢?可是面对局域网复杂的拓扑结构,又是不是有些晕头转向呢?在这种情况下,如果能获得局域网的拓扑结构,对你的入侵将是大有裨益的。本文将为大家介绍如何编写探测局域网拓扑结构的软件,同时介绍使用方法。读过本文,你会发现,网络的拓扑结构将不再神秘!
关键词
网络拓扑结构
查看器
校园局域网
入侵
软件
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
线程注入技术新发展遗补
6
作者
blackbeast
出处
《黑客防线》
2006年第8期91-94,共4页
文摘
前言 最近我对线程注入技术进行了进一步的研究,黑防前几期上.本人对程线程代码编写复杂的问题进行了一定的修正。不过文中所提到的新方法有一个缺陷,就是它需要开启一个新的进程.而不能利用系统原有进程进行操作。为此.我找了两个方法来解决此问题。
关键词
注入技术
线程
利用系统
进程
代码
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TE355.6 [石油与天然气工程—油气田开发工程]
原文传递
题名
让我们的后门更茁壮(上)——Window下进程间通讯方式研究
7
作者
blackbeast
出处
《黑客防线》
2008年第11期102-108,共7页
文摘
为了增加程序的健壮性,黑客程序往往由多个进程协调工作,例如著名的三线程技术,就是在不同的系统进程中插入三个工作者线程,线程互相监控,协同工作,致使查杀非常困难。这三个线程工作在不同的进程中,所以其通讯必需使用进程间通讯技术。
关键词
进程通讯
同步控制
管道
通讯方式
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP273 [自动化与计算机技术—检测技术与自动化装置]
原文传递
题名
键盘监控之输入法截获
8
作者
blackbeast
出处
《黑客防线》
2009年第2期123-129,共7页
文摘
键盘输入监控是一个老话题了。相信大家都能够使用键盘钩子进行监控目标主机的输入。但是,大部分输入都是通过输入法完成的,单纯使用键盘钩子,只能获得击键的记录,把这些击键记录转换为输入的字符串可不是一项有趣的工作。所以,本文将给大家提供一款我自己编写的输入拦截工具,并介绍一下通过拦截WM_IME_COMPOSITION拦截输入法输入的相关技术。
关键词
编程
键盘钩子
输入法
分类号
TP391.14 [自动化与计算机技术—计算机应用技术]
U415.1 [交通运输工程—道路与铁道工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
限制老婆玩电脑之二:更改活动进程链隐藏进程
blackbeast
《黑客防线》
2005
0
原文传递
2
如虎添翼——给嗅探器加上数据还原!
blackbeast
《黑客防线》
2006
0
原文传递
3
感染PE文件加载DL
blackbeast
《黑客防线》
2008
0
原文传递
4
让你的木马藏得更深——线程注射技术新发展(上)
blackbeast
《黑客防线》
2006
0
原文传递
5
编写网络拓扑结构查看器
blackbeast
《黑客防线》
2006
0
原文传递
6
线程注入技术新发展遗补
blackbeast
《黑客防线》
2006
0
原文传递
7
让我们的后门更茁壮(上)——Window下进程间通讯方式研究
blackbeast
《黑客防线》
2008
0
原文传递
8
键盘监控之输入法截获
blackbeast
《黑客防线》
2009
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部