期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
浅谈内网ARP数据修改
1
作者
gf
《黑客防线》
2010年第7期257-258,共2页
HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
关键词
数据修改
ARP
HTTP协议
内网
编码传输
压缩数据
大型网站
协议层
原文传递
修改QQ群发器
2
作者
gf
《黑客防线》
2010年第6期111-112,共2页
某日无聊闲逛威客网,发现一个修改QQ群发器的悬赏项目。程序是用易语言编写的,尝试了一下,效果还不错。原理大致应该是模拟用户操作,获取指定窗口句柄,Post鼠标消息,打开每个网友或者群窗口.再探测句柄,写入数据,post鼠标消息...
某日无聊闲逛威客网,发现一个修改QQ群发器的悬赏项目。程序是用易语言编写的,尝试了一下,效果还不错。原理大致应该是模拟用户操作,获取指定窗口句柄,Post鼠标消息,打开每个网友或者群窗口.再探测句柄,写入数据,post鼠标消息发送本条数据。按照用户的要求,是去掉每条QO消息后面的尾巴.如图1所示。后两行字是程序自动加上的,整条信息是以图片的形式发送。
展开更多
关键词
群发
QQ
修改
消息发送
窗口句柄
用户操作
POST
POST
原文传递
端口复用突破防火墙
3
作者
gf
《黑客防线》
2009年第8期121-126,共6页
普通防火墙主要起的是一个过滤数据包的作用。进出的数据都要事先经过它的审查盘问假设你是一个数据包,现在你要从本地计算机出去,它会问你走哪条路出去(一般不会问你具体去哪):如果是你要进来,它也会审查你是通过哪条路进来的。...
普通防火墙主要起的是一个过滤数据包的作用。进出的数据都要事先经过它的审查盘问假设你是一个数据包,现在你要从本地计算机出去,它会问你走哪条路出去(一般不会问你具体去哪):如果是你要进来,它也会审查你是通过哪条路进来的。很显然,它关心的是路线问题.用计算机专业术语讲就是端口号。
展开更多
关键词
防火墙
端口复用
专业术语
数据包
计算机
端口号
审查
原文传递
VC使用WMI获取进程启动参数
4
作者
gf
《黑客防线》
2010年第7期331-334,共4页
WMI即Windows Management Instrumentation(Windows管理规范)。它是Windows中的一个核心管理技术。是Microsoft基于Web的企业管理(WBEM)和Desktop Management TaskForce(DMTF)工业标准的实现。它提供了一种简单的方法来管理和控...
WMI即Windows Management Instrumentation(Windows管理规范)。它是Windows中的一个核心管理技术。是Microsoft基于Web的企业管理(WBEM)和Desktop Management TaskForce(DMTF)工业标准的实现。它提供了一种简单的方法来管理和控制系统资源。
展开更多
关键词
VC
WMI
进程启动参数
原文传递
浅谈HTTP代理环境下两种通信方式
5
作者
gf
《黑客防线》
2010年第3期99-101,共3页
无论是出于隐藏身份还是所谓的“翻墙”目的,除去VPN,使用代理是最常规的方式之一。
关键词
编程
代理
协议
原文传递
小议Windows下身份切换
6
作者
gf
《黑客防线》
2010年第7期334-336,共3页
一些很实际的问题 本来想把标题写成《小议Windows下降权》,“降权”二字似乎显得简单明了一点。但是综合实际中遇到的问题,对我们而言往往需要的并不是权限的降低,而是需要某个账户的“身份”来做一些事。
关键词
VC
WINDOWS
身份切换
原文传递
VC编写供Java调用的DLL——获取绑定式注册码
7
作者
gf
《黑客防线》
2010年第7期379-382,共4页
最近需要写一个供Java调用的DLL,该DLL需要获取计算机硬件的一些信息,以此为参数组合一组只适合相应计算机的注册码。
关键词
VC
JAVA
注册码
原文传递
VC获取火狐、IE的URL等信息
8
作者
gf
《黑客防线》
2010年第7期349-350,共2页
一个木马如果要做信息收集,拥有用户网页访问记录的功能显得尤为必要。时下浏览器市场最火的两个厂商应属微软的IE和火狐浏览器。今天和大家一起研究针对这两款浏览器的监视思路及实现代码。
关键词
火狐
IE
URL
原文传递
某网游网站DP页面数据的分析与获取
9
作者
gf
《黑客防线》
2010年第7期301-304,共4页
对于不爱游戏的同志,可能还不知道DP是什么,我们首先来看看DP是什么。
关键词
网游
DP
C#
原文传递
打造通用Windows登录密码窃取器
10
作者
gf
《黑客防线》
2009年第12期123-128,共6页
目前为止,本文所编写的登录密码窃取器可以截取Windows 2000至Windows 2003所有版本,主要差异在于Hook函数wlxLoggedOutSAS的前五个字节。因为在Hook成功获取信息之后,还需要恢复原始函数.否则用户无法登录.所以需要事先比较相应...
目前为止,本文所编写的登录密码窃取器可以截取Windows 2000至Windows 2003所有版本,主要差异在于Hook函数wlxLoggedOutSAS的前五个字节。因为在Hook成功获取信息之后,还需要恢复原始函数.否则用户无法登录.所以需要事先比较相应系统的前五个字节。
展开更多
关键词
编程
密码
HOOK
原文传递
VC打造域名解析链路器
11
作者
gf
《黑客防线》
2010年第7期369-370,共2页
最近要做一个模拟nslookup命令的东西,最为头疼的是Is命令的模拟,因为没有现成的API可以调用,不过经过不懈的努力最终还是实现了。因为还未完善这部分功能。这里先和大家分享nslookup基本功能的模拟。
关键词
VC
域名解析
原文传递
浅谈Js获取用户信息
12
作者
gf
《黑客防线》
2010年第7期386-387,共2页
在webshell权限很低导致入侵无法继续下去时,或者可以采取一些被动的战术,例如,嗅探。这个嗅探其实可以广泛的理解为键盘记录等守株待兔式地搜集用户信息。
关键词
JS
用户信息
原文传递
再谈Winlogon注入
13
作者
gf
《黑客防线》
2010年第7期304-305,共2页
Ring3自启动并隐藏执行的办法很多。但我个人觉得在最简单、最稳定、最顽固、最隐蔽的方式中,注入Winlogon算是上佳选择。但是往往大家在提出一个新技术或者新思路时,随之会忽略实际利用中的一些不可不考虑的问题。
关键词
WINLOGON
注入
原文传递
清理AT命令使用痕迹
14
作者
gf
《黑客防线》
2010年第4期101-101,共1页
入侵过程中计划任务的使用,还是有一定需求的。本文就将和大家讨论一下其相应日志的清除办法。
关键词
编程
日志
原文传递
题名
浅谈内网ARP数据修改
1
作者
gf
出处
《黑客防线》
2010年第7期257-258,共2页
文摘
HTTP协议层的问题 如果是要挂马,那么分析HTTP协议是必不可少的步骤。但事实上很多大型网站都会采用GZIP压缩数据以及chunked编码传输。比如谷歌和百度。
关键词
数据修改
ARP
HTTP协议
内网
编码传输
压缩数据
大型网站
协议层
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
修改QQ群发器
2
作者
gf
出处
《黑客防线》
2010年第6期111-112,共2页
文摘
某日无聊闲逛威客网,发现一个修改QQ群发器的悬赏项目。程序是用易语言编写的,尝试了一下,效果还不错。原理大致应该是模拟用户操作,获取指定窗口句柄,Post鼠标消息,打开每个网友或者群窗口.再探测句柄,写入数据,post鼠标消息发送本条数据。按照用户的要求,是去掉每条QO消息后面的尾巴.如图1所示。后两行字是程序自动加上的,整条信息是以图片的形式发送。
关键词
群发
QQ
修改
消息发送
窗口句柄
用户操作
POST
POST
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
原文传递
题名
端口复用突破防火墙
3
作者
gf
出处
《黑客防线》
2009年第8期121-126,共6页
文摘
普通防火墙主要起的是一个过滤数据包的作用。进出的数据都要事先经过它的审查盘问假设你是一个数据包,现在你要从本地计算机出去,它会问你走哪条路出去(一般不会问你具体去哪):如果是你要进来,它也会审查你是通过哪条路进来的。很显然,它关心的是路线问题.用计算机专业术语讲就是端口号。
关键词
防火墙
端口复用
专业术语
数据包
计算机
端口号
审查
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
VC使用WMI获取进程启动参数
4
作者
gf
出处
《黑客防线》
2010年第7期331-334,共4页
文摘
WMI即Windows Management Instrumentation(Windows管理规范)。它是Windows中的一个核心管理技术。是Microsoft基于Web的企业管理(WBEM)和Desktop Management TaskForce(DMTF)工业标准的实现。它提供了一种简单的方法来管理和控制系统资源。
关键词
VC
WMI
进程启动参数
分类号
TP316.86 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
浅谈HTTP代理环境下两种通信方式
5
作者
gf
出处
《黑客防线》
2010年第3期99-101,共3页
文摘
无论是出于隐藏身份还是所谓的“翻墙”目的,除去VPN,使用代理是最常规的方式之一。
关键词
编程
代理
协议
分类号
TP368.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
小议Windows下身份切换
6
作者
gf
出处
《黑客防线》
2010年第7期334-336,共3页
文摘
一些很实际的问题 本来想把标题写成《小议Windows下降权》,“降权”二字似乎显得简单明了一点。但是综合实际中遇到的问题,对我们而言往往需要的并不是权限的降低,而是需要某个账户的“身份”来做一些事。
关键词
VC
WINDOWS
身份切换
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
VC编写供Java调用的DLL——获取绑定式注册码
7
作者
gf
出处
《黑客防线》
2010年第7期379-382,共4页
文摘
最近需要写一个供Java调用的DLL,该DLL需要获取计算机硬件的一些信息,以此为参数组合一组只适合相应计算机的注册码。
关键词
VC
JAVA
注册码
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
VC获取火狐、IE的URL等信息
8
作者
gf
出处
《黑客防线》
2010年第7期349-350,共2页
文摘
一个木马如果要做信息收集,拥有用户网页访问记录的功能显得尤为必要。时下浏览器市场最火的两个厂商应属微软的IE和火狐浏览器。今天和大家一起研究针对这两款浏览器的监视思路及实现代码。
关键词
火狐
IE
URL
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
某网游网站DP页面数据的分析与获取
9
作者
gf
出处
《黑客防线》
2010年第7期301-304,共4页
文摘
对于不爱游戏的同志,可能还不知道DP是什么,我们首先来看看DP是什么。
关键词
网游
DP
C#
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
原文传递
题名
打造通用Windows登录密码窃取器
10
作者
gf
出处
《黑客防线》
2009年第12期123-128,共6页
文摘
目前为止,本文所编写的登录密码窃取器可以截取Windows 2000至Windows 2003所有版本,主要差异在于Hook函数wlxLoggedOutSAS的前五个字节。因为在Hook成功获取信息之后,还需要恢复原始函数.否则用户无法登录.所以需要事先比较相应系统的前五个字节。
关键词
编程
密码
HOOK
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TN959.73 [电子电信—信号与信息处理]
原文传递
题名
VC打造域名解析链路器
11
作者
gf
出处
《黑客防线》
2010年第7期369-370,共2页
文摘
最近要做一个模拟nslookup命令的东西,最为头疼的是Is命令的模拟,因为没有现成的API可以调用,不过经过不懈的努力最终还是实现了。因为还未完善这部分功能。这里先和大家分享nslookup基本功能的模拟。
关键词
VC
域名解析
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
原文传递
题名
浅谈Js获取用户信息
12
作者
gf
出处
《黑客防线》
2010年第7期386-387,共2页
文摘
在webshell权限很低导致入侵无法继续下去时,或者可以采取一些被动的战术,例如,嗅探。这个嗅探其实可以广泛的理解为键盘记录等守株待兔式地搜集用户信息。
关键词
JS
用户信息
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
再谈Winlogon注入
13
作者
gf
出处
《黑客防线》
2010年第7期304-305,共2页
文摘
Ring3自启动并隐藏执行的办法很多。但我个人觉得在最简单、最稳定、最顽固、最隐蔽的方式中,注入Winlogon算是上佳选择。但是往往大家在提出一个新技术或者新思路时,随之会忽略实际利用中的一些不可不考虑的问题。
关键词
WINLOGON
注入
分类号
TN248.1 [电子电信—物理电子学]
原文传递
题名
清理AT命令使用痕迹
14
作者
gf
出处
《黑客防线》
2010年第4期101-101,共1页
文摘
入侵过程中计划任务的使用,还是有一定需求的。本文就将和大家讨论一下其相应日志的清除办法。
关键词
编程
日志
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
浅谈内网ARP数据修改
gf
《黑客防线》
2010
0
原文传递
2
修改QQ群发器
gf
《黑客防线》
2010
0
原文传递
3
端口复用突破防火墙
gf
《黑客防线》
2009
0
原文传递
4
VC使用WMI获取进程启动参数
gf
《黑客防线》
2010
0
原文传递
5
浅谈HTTP代理环境下两种通信方式
gf
《黑客防线》
2010
0
原文传递
6
小议Windows下身份切换
gf
《黑客防线》
2010
0
原文传递
7
VC编写供Java调用的DLL——获取绑定式注册码
gf
《黑客防线》
2010
0
原文传递
8
VC获取火狐、IE的URL等信息
gf
《黑客防线》
2010
0
原文传递
9
某网游网站DP页面数据的分析与获取
gf
《黑客防线》
2010
0
原文传递
10
打造通用Windows登录密码窃取器
gf
《黑客防线》
2009
0
原文传递
11
VC打造域名解析链路器
gf
《黑客防线》
2010
0
原文传递
12
浅谈Js获取用户信息
gf
《黑客防线》
2010
0
原文传递
13
再谈Winlogon注入
gf
《黑客防线》
2010
0
原文传递
14
清理AT命令使用痕迹
gf
《黑客防线》
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部