期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
Detours源码探索
1
作者 hammers 《黑客防线》 2008年第12期65-69,共5页
研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但... 研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但本文只是介绍了其中Hook API的这一部分,同时为了避免班门弄斧之嫌,故起名为Detours源码探索。 展开更多
关键词 DETOUR 源码 程序设计 API
原文传递
Winpcap实现网络嗅探
2
作者 hammers 《黑客防线》 2009年第3期92-94,共3页
在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW SOCKET和Winpcap库两种方法。对于RAW SOC... 在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW SOCKET和Winpcap库两种方法。对于RAW SOCKET来说,只能抓取IP协议层以上的数据包,比如TCP、UDP、ICMP包等, 展开更多
关键词 编程 WINPCAP 嗅探
原文传递
PE格式分析取得ICO图标
3
作者 hammers 《黑客防线》 2009年第7期64-66,共3页
PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格式,尤其是分析资源段的结构,来从可执行文件中... PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格式,尤其是分析资源段的结构,来从可执行文件中提取有用的资源。 展开更多
关键词 编程 PE 资源
原文传递
防御星号密码查看器的另类实现及改进
4
作者 hammers 《黑客防线》 2009年第4期96-98,共3页
早在2008年第6期,icexiaoye就发表了一篇《编写防御星号密码查看器》的文章,原文的思路是通过将edit控件子例化,在其消息循环中过滤掉EM_SETPASSWORDCHAR和WM_GETTEXT消息,从而不响应密码查看器发送的消息,其代码是用Delphi写的,... 早在2008年第6期,icexiaoye就发表了一篇《编写防御星号密码查看器》的文章,原文的思路是通过将edit控件子例化,在其消息循环中过滤掉EM_SETPASSWORDCHAR和WM_GETTEXT消息,从而不响应密码查看器发送的消息,其代码是用Delphi写的,文章思路清晰,但仔细观来,却有几点不足之处: 展开更多
关键词 编程 密码查看 COM技术
原文传递
网络嗅探实现深澜客户端盗链
5
作者 hammers 《黑客防线》 2009年第2期27-29,共3页
我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要到别的电脑上网,对不起,不可... 我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要到别的电脑上网,对不起,不可以,有时很不方便, 展开更多
关键词 编程 嗅探 盗链
原文传递
屏幕传输效率的探讨
6
作者 hammers 《黑客防线》 2009年第6期124-126,共3页
屏幕传输是远控软件、视频教学软件和视频会议软件的必备组件之一,2009年第4期Fireworm((揭密屏幕传输》一文讨论了如何隔行扫描和分块传输的问题,总结屏幕传输的整个过程,可以分成三个过程,即屏幕抓取、数据处理和数据发送。对... 屏幕传输是远控软件、视频教学软件和视频会议软件的必备组件之一,2009年第4期Fireworm((揭密屏幕传输》一文讨论了如何隔行扫描和分块传输的问题,总结屏幕传输的整个过程,可以分成三个过程,即屏幕抓取、数据处理和数据发送。对整个屏幕传输过程来说,数据发送一般都用Socket发送,效率提高的可能性不大,于是关键点就着落在如何对图像进行抓取和处理两个阶段。 展开更多
关键词 编程 屏幕传输 BITBLT函数
原文传递
也谈MBR读取方法
7
作者 hammers 《黑客防线》 2008年第11期92-94,共3页
MBR,又称主引导扇区,是计算机启动后首先调入内存执行的代码,此外,MBR还被用于解释磁盘的分区结构。以前作过一个MBR读取程序,后来由于工作需要,经过修改,可以实现把一块硬盘的MBR读取出来再写到另一块硬盘中去。我读取MBR没有... MBR,又称主引导扇区,是计算机启动后首先调入内存执行的代码,此外,MBR还被用于解释磁盘的分区结构。以前作过一个MBR读取程序,后来由于工作需要,经过修改,可以实现把一块硬盘的MBR读取出来再写到另一块硬盘中去。我读取MBR没有用什么驱动, 展开更多
关键词 MBR读取 CreateFile函数 DeviceloControl函数
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部