期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Detours源码探索
1
作者
hammers
《黑客防线》
2008年第12期65-69,共5页
研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但...
研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但本文只是介绍了其中Hook API的这一部分,同时为了避免班门弄斧之嫌,故起名为Detours源码探索。
展开更多
关键词
DETOUR
源码
程序设计
API
原文传递
Winpcap实现网络嗅探
2
作者
hammers
《黑客防线》
2009年第3期92-94,共3页
在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW SOCKET和Winpcap库两种方法。对于RAW SOC...
在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW SOCKET和Winpcap库两种方法。对于RAW SOCKET来说,只能抓取IP协议层以上的数据包,比如TCP、UDP、ICMP包等,
展开更多
关键词
编程
WINPCAP
嗅探
原文传递
PE格式分析取得ICO图标
3
作者
hammers
《黑客防线》
2009年第7期64-66,共3页
PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格式,尤其是分析资源段的结构,来从可执行文件中...
PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格式,尤其是分析资源段的结构,来从可执行文件中提取有用的资源。
展开更多
关键词
编程
PE
资源
原文传递
防御星号密码查看器的另类实现及改进
4
作者
hammers
《黑客防线》
2009年第4期96-98,共3页
早在2008年第6期,icexiaoye就发表了一篇《编写防御星号密码查看器》的文章,原文的思路是通过将edit控件子例化,在其消息循环中过滤掉EM_SETPASSWORDCHAR和WM_GETTEXT消息,从而不响应密码查看器发送的消息,其代码是用Delphi写的,...
早在2008年第6期,icexiaoye就发表了一篇《编写防御星号密码查看器》的文章,原文的思路是通过将edit控件子例化,在其消息循环中过滤掉EM_SETPASSWORDCHAR和WM_GETTEXT消息,从而不响应密码查看器发送的消息,其代码是用Delphi写的,文章思路清晰,但仔细观来,却有几点不足之处:
展开更多
关键词
编程
密码查看
COM技术
原文传递
网络嗅探实现深澜客户端盗链
5
作者
hammers
《黑客防线》
2009年第2期27-29,共3页
我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要到别的电脑上网,对不起,不可...
我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要到别的电脑上网,对不起,不可以,有时很不方便,
展开更多
关键词
编程
嗅探
盗链
原文传递
屏幕传输效率的探讨
6
作者
hammers
《黑客防线》
2009年第6期124-126,共3页
屏幕传输是远控软件、视频教学软件和视频会议软件的必备组件之一,2009年第4期Fireworm((揭密屏幕传输》一文讨论了如何隔行扫描和分块传输的问题,总结屏幕传输的整个过程,可以分成三个过程,即屏幕抓取、数据处理和数据发送。对...
屏幕传输是远控软件、视频教学软件和视频会议软件的必备组件之一,2009年第4期Fireworm((揭密屏幕传输》一文讨论了如何隔行扫描和分块传输的问题,总结屏幕传输的整个过程,可以分成三个过程,即屏幕抓取、数据处理和数据发送。对整个屏幕传输过程来说,数据发送一般都用Socket发送,效率提高的可能性不大,于是关键点就着落在如何对图像进行抓取和处理两个阶段。
展开更多
关键词
编程
屏幕传输
BITBLT函数
原文传递
也谈MBR读取方法
7
作者
hammers
《黑客防线》
2008年第11期92-94,共3页
MBR,又称主引导扇区,是计算机启动后首先调入内存执行的代码,此外,MBR还被用于解释磁盘的分区结构。以前作过一个MBR读取程序,后来由于工作需要,经过修改,可以实现把一块硬盘的MBR读取出来再写到另一块硬盘中去。我读取MBR没有...
MBR,又称主引导扇区,是计算机启动后首先调入内存执行的代码,此外,MBR还被用于解释磁盘的分区结构。以前作过一个MBR读取程序,后来由于工作需要,经过修改,可以实现把一块硬盘的MBR读取出来再写到另一块硬盘中去。我读取MBR没有用什么驱动,
展开更多
关键词
MBR读取
CreateFile函数
DeviceloControl函数
原文传递
题名
Detours源码探索
1
作者
hammers
出处
《黑客防线》
2008年第12期65-69,共5页
文摘
研究黑客技术,Hook API应该算是一个开发者必知必会的一门技术。而微软也给我们提供了一个Detours库,应用得很广,更重要的是其Express版是提供源码的,于是产生了分析其源码的冲动,便有了本文。本来打算写成Detours源码全析的,但本文只是介绍了其中Hook API的这一部分,同时为了避免班门弄斧之嫌,故起名为Detours源码探索。
关键词
DETOUR
源码
程序设计
API
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
Winpcap实现网络嗅探
2
作者
hammers
出处
《黑客防线》
2009年第3期92-94,共3页
文摘
在《网络嗅探实现深澜客户端盗链》一文中用到了网络嗅探工具Etheral,正好与自己从事的网络数据分析有关,于是想对网络抓包的技术进行一下简单的研究。现在网络抓包的实现技术流行的主要有RAW SOCKET和Winpcap库两种方法。对于RAW SOCKET来说,只能抓取IP协议层以上的数据包,比如TCP、UDP、ICMP包等,
关键词
编程
WINPCAP
嗅探
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
PE格式分析取得ICO图标
3
作者
hammers
出处
《黑客防线》
2009年第7期64-66,共3页
文摘
PE文件是NT下可执行文件的主要格式,像EXE文件、DLL文件和0CX文件均是此格式。有时我们看到有的可执行文件的ICO图标非常漂亮,想据为己用,就自己写个程序来提取,本文通过分析PE文件格式,尤其是分析资源段的结构,来从可执行文件中提取有用的资源。
关键词
编程
PE
资源
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
U675.7 [交通运输工程—船舶及航道工程]
原文传递
题名
防御星号密码查看器的另类实现及改进
4
作者
hammers
出处
《黑客防线》
2009年第4期96-98,共3页
文摘
早在2008年第6期,icexiaoye就发表了一篇《编写防御星号密码查看器》的文章,原文的思路是通过将edit控件子例化,在其消息循环中过滤掉EM_SETPASSWORDCHAR和WM_GETTEXT消息,从而不响应密码查看器发送的消息,其代码是用Delphi写的,文章思路清晰,但仔细观来,却有几点不足之处:
关键词
编程
密码查看
COM技术
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TN918.2 [电子电信—通信与信息系统]
原文传递
题名
网络嗅探实现深澜客户端盗链
5
作者
hammers
出处
《黑客防线》
2009年第2期27-29,共3页
文摘
我们公司对电脑上网控制比较严格,采用的是深澜上网客户端登录的方式,将用户名、密码和MAC地址三者绑定,每个用户只能用一台电脑上网,想要用多台电脑上网必须得重新申请,并且最多可以申请两台,想要到别的电脑上网,对不起,不可以,有时很不方便,
关键词
编程
嗅探
盗链
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
屏幕传输效率的探讨
6
作者
hammers
出处
《黑客防线》
2009年第6期124-126,共3页
文摘
屏幕传输是远控软件、视频教学软件和视频会议软件的必备组件之一,2009年第4期Fireworm((揭密屏幕传输》一文讨论了如何隔行扫描和分块传输的问题,总结屏幕传输的整个过程,可以分成三个过程,即屏幕抓取、数据处理和数据发送。对整个屏幕传输过程来说,数据发送一般都用Socket发送,效率提高的可能性不大,于是关键点就着落在如何对图像进行抓取和处理两个阶段。
关键词
编程
屏幕传输
BITBLT函数
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
TP317 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
也谈MBR读取方法
7
作者
hammers
出处
《黑客防线》
2008年第11期92-94,共3页
文摘
MBR,又称主引导扇区,是计算机启动后首先调入内存执行的代码,此外,MBR还被用于解释磁盘的分区结构。以前作过一个MBR读取程序,后来由于工作需要,经过修改,可以实现把一块硬盘的MBR读取出来再写到另一块硬盘中去。我读取MBR没有用什么驱动,
关键词
MBR读取
CreateFile函数
DeviceloControl函数
分类号
TP333.35 [自动化与计算机技术—计算机系统结构]
U472.9 [机械工程—车辆工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Detours源码探索
hammers
《黑客防线》
2008
0
原文传递
2
Winpcap实现网络嗅探
hammers
《黑客防线》
2009
0
原文传递
3
PE格式分析取得ICO图标
hammers
《黑客防线》
2009
0
原文传递
4
防御星号密码查看器的另类实现及改进
hammers
《黑客防线》
2009
0
原文传递
5
网络嗅探实现深澜客户端盗链
hammers
《黑客防线》
2009
0
原文传递
6
屏幕传输效率的探讨
hammers
《黑客防线》
2009
0
原文传递
7
也谈MBR读取方法
hammers
《黑客防线》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部