期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
热血江湖私服发布系统漏洞浅析
1
作者 tlhelen 《黑客防线》 2007年第8期42-44,共3页
近日在“站长之家”看到一款叫ZH50.COM私服发布系统的ASP源码程序。如今的私服可是非常火.也看了不少的找私服系统漏洞的文章.既然看到了这款“热血江湖私服网站”发布程序.当然不能放过.就具体分析了一下。总体来说这款私服务系... 近日在“站长之家”看到一款叫ZH50.COM私服发布系统的ASP源码程序。如今的私服可是非常火.也看了不少的找私服系统漏洞的文章.既然看到了这款“热血江湖私服网站”发布程序.当然不能放过.就具体分析了一下。总体来说这款私服务系统的安全性还是不错的.但在一些地方没有处理好.被我找到了利用办法。 展开更多
关键词 发布系统 私服 江湖 发布程序 .COM 服务系统 ASP 体分析
原文传递
ShoTanCMS,漏你没商量——注入“笑天网站管理系统V3.3”
2
作者 tlhelen 《黑客防线》 2007年第9期35-37,共3页
前段时间.在某期杂志上看到了一篇用挖掘机快速找默认数据库的文章.文中有幅插图,从插图中我看到了一行版权字样:笑天网站管理系统ShoTanCMSv3.2.这行字引起了我的注意.第一反应就是想看看它的安全性如何。今天正好有空.于是上... 前段时间.在某期杂志上看到了一篇用挖掘机快速找默认数据库的文章.文中有幅插图,从插图中我看到了一行版权字样:笑天网站管理系统ShoTanCMSv3.2.这行字引起了我的注意.第一反应就是想看看它的安全性如何。今天正好有空.于是上网下载了笑天网站管理系统的最新版本3.3.在本地服务器上架设起来,发现界面还是比较美观的.接下来.我们就对这个网站系统的安全性进行一次检测。 展开更多
关键词 网站管理系统 最新版本 网站系统 安全性 数据库 挖掘机 服务器 插图
原文传递
通过还原Hive文件分析木马功能
3
作者 tlhelen 《黑客防线》 2009年第8期37-41,共5页
近日,一朋友找到我,让我帮他看个文件,说是他怀疑机器可能是中了木马。经过杀毒软件查杀后阻止了一个文件.这个文件就是现在他拿给我的。他让我分析下这是个什么文件.起什么作用,强调说既然是杀毒软件都报警了.肯定不是什么好东西。
关键词 文件分析 木马 还原 杀毒软件 查杀 报警
原文传递
不显进度框与对话框的SHFileOperation
4
作者 tlhelen 《黑客防线》 2009年第8期103-106,共4页
前些天,和一些朋友聊天时侃到一个问题,他问我有没有一种可以在复制或删除文件时不显示进度框、对话框的,我当时没有回复,因为之前从没有想过这样的问题,但回来后我就一直在琢磨着这事,看看有什么可以解决的。终于让我在MSDN上找... 前些天,和一些朋友聊天时侃到一个问题,他问我有没有一种可以在复制或删除文件时不显示进度框、对话框的,我当时没有回复,因为之前从没有想过这样的问题,但回来后我就一直在琢磨着这事,看看有什么可以解决的。终于让我在MSDN上找到了一个函数可以很好地解决这个问题。下面,我就来阐述这个问题,并给出一个示例程序。 展开更多
关键词 对话框 进度 删除文件 MSDN 示例程序
原文传递
利用BHO截获并修改网页数据
5
作者 tlhelen 《黑客防线》 2008年第12期40-42,共3页
截获并修改网页数据,这是个有意思的研究内容。前不久我在研究BHO时碰到了这方面的内容,通过深入学习.并做了一些这方面的试验,有了一些心得体会及想法,就写出来向大家介绍一下,希望能得到大家的指正。在说这个问题之前.先请大... 截获并修改网页数据,这是个有意思的研究内容。前不久我在研究BHO时碰到了这方面的内容,通过深入学习.并做了一些这方面的试验,有了一些心得体会及想法,就写出来向大家介绍一下,希望能得到大家的指正。在说这个问题之前.先请大家仔细看下图1,通过图中的画框显示.看到了什么? 展开更多
关键词 BHO 浏览器劫持 COM对象 网页数据 计算机网络
原文传递
VIP会员学习成果展:被挂马后的分析
6
作者 tlhelen 《黑客防线》 2006年第9期58-59,共2页
今天在论坛闲逛时发现一个帖子,说www.net7b.com被人黑掉并挂了马,我也抱着凑热闹的心理去看了看,做了一些防护性地准备工作。开始了网站之旅。
关键词 防护性 论坛 网站 木马 黑客
原文传递
截获IE右键下载运行程序
7
作者 tlhelen 《黑客防线》 2008年第11期98-102,共5页
前两天在研究BHO时,想到一个定时下载的问题,即当客户下载某类程序时,我们利用已截获的下载程序,下载我们的程序到客户机器中去。想法不错,有很强的隐蔽性和实用价值,那就动手吧。
关键词 编程 COM组件 BHO 下载程序
原文传递
编写BHO插件屏蔽访问恶意网站
8
作者 tlhelen 《黑客防线》 2008年第11期50-55,共6页
随着网络的发展和普及,对网络的监控日益成为网络安全的必然要求,当前已经有多种应用比较广泛的网络监控和过滤程序,可以实现基于网络URL和IP地址的监控和过滤功能,最常用的如360安全卫士,当你访问的是一个恶意网站时,它会提示你... 随着网络的发展和普及,对网络的监控日益成为网络安全的必然要求,当前已经有多种应用比较广泛的网络监控和过滤程序,可以实现基于网络URL和IP地址的监控和过滤功能,最常用的如360安全卫士,当你访问的是一个恶意网站时,它会提示你注意并禁止访问。 展开更多
关键词 编程 BHO插件 屏蔽网站 网络安全
原文传递
编写湿IP物理地址网络连接程序
9
作者 tlhelen 《黑客防线》 2009年第7期96-104,共9页
我们经常会用“Netstat—ano”来查看系统中当前的网络连接和端口,从来也没有什么想法或是什么不便。但最近就有一个人问我,这样看远程目的地址很不方便,不能--IE看出对方的物理地址是哪里的,如果能将里面的远程地址加上显IP物理位... 我们经常会用“Netstat—ano”来查看系统中当前的网络连接和端口,从来也没有什么想法或是什么不便。但最近就有一个人问我,这样看远程目的地址很不方便,不能--IE看出对方的物理地址是哪里的,如果能将里面的远程地址加上显IP物理位置就好了?咦,真是没有想到啊,这话引起了我的兴趣,是啊,为什么不做呢? 展开更多
关键词 编程 显IP 物理地址
原文传递
编程实现“进程签名验证”功能
10
作者 tlhelen 《黑客防线》 2009年第6期136-140,共5页
文件的“数字签名验证”功能我们已经进行了探索研究,并实现了静态文件的“数字签名验证”,但仅是对静态文件的签名验证恐怕还不行,我们还要对动态进程进行签名验证才行,只有对进程创建的文件进行了数字签名和可信任度检测,才能有... 文件的“数字签名验证”功能我们已经进行了探索研究,并实现了静态文件的“数字签名验证”,但仅是对静态文件的签名验证恐怕还不行,我们还要对动态进程进行签名验证才行,只有对进程创建的文件进行了数字签名和可信任度检测,才能有效地阻止莫名的程序被执行。 展开更多
关键词 编程 数字签名 进程
原文传递
多线程,无处不在的身影
11
作者 tlhelen 《黑客防线》 2009年第5期90-97,共8页
最近在写一个类似于迅雷的IE BHO时,涉及到了多线程方面的编程.就又将以前了解过的多线程编程拾了起来,重新进行了学习、温故.真感觉到几日不练手生啊。学习编程最好的办法就是理论结合实际,于是就模仿着编写了一个利用多线程来实... 最近在写一个类似于迅雷的IE BHO时,涉及到了多线程方面的编程.就又将以前了解过的多线程编程拾了起来,重新进行了学习、温故.真感觉到几日不练手生啊。学习编程最好的办法就是理论结合实际,于是就模仿着编写了一个利用多线程来实现的多线程下载程序,通过计时实验发现,用编写好的程序和迅雷的下载同一样文件所需时间基本是一致的,也就知道了那些多线程下载工具没有什么太神奇的地方,只要我们能掌握好多线程的编写方法,也一样能写出那样的工具软件。 展开更多
关键词 编程 多线程 进程
原文传递
编写BHO截获并替换 百度、谷歌搜索表单
12
作者 tlhelen 《黑客防线》 2009年第1期41-46,共6页
2008年第12期黑防我发表了一篇利用BHO将百度的图标替换成谷歌图标的文章.并提出“如果被替换的是百度或谷歌的搜索表单”的问题后.很多朋友都问我如何实现这个功能。其实,替换百度或谷歌的表单和替换掉图标是一样的道理.只不过处... 2008年第12期黑防我发表了一篇利用BHO将百度的图标替换成谷歌图标的文章.并提出“如果被替换的是百度或谷歌的搜索表单”的问题后.很多朋友都问我如何实现这个功能。其实,替换百度或谷歌的表单和替换掉图标是一样的道理.只不过处理起来要繁琐一点。既然大家都问到了这个问题.本文就来解决它。在程序里,我分别对百度和谷歌的表单进行了交叉替换.替换后分别如图1和图2所示。 展开更多
关键词 BHO 浏览器劫持 COM对象
原文传递
编程实现远程登录短信报警
13
作者 tlhelen 《黑客防线》 2009年第2期64-66,共3页
上期我编写了一个“管理员远程登录报警程序”,但那是站在入侵者的角度来写的,即入侵者远程登录别人的服务器,打开报警程序,当管理员远程登录上来时会发出提示,提醒入侵者有人上来了,要赶快走人。现在,
关键词 编程 远程登录 短信报警
原文传递
透过“热心”,看其“本心”
14
作者 tlhelen 《黑客防线》 2009年第3期34-35,共2页
最近在写一个BHO插件程序时发现了一个现象,后来验证了一下,居然还是个普遍现象。可能是我孤陋寡闻的原因,也可能是隔行如隔山的原因,抑或是这个世界发展太快了的原因,总之,我还是说出来让大家评评理。好了,还是来看看到底是个... 最近在写一个BHO插件程序时发现了一个现象,后来验证了一下,居然还是个普遍现象。可能是我孤陋寡闻的原因,也可能是隔行如隔山的原因,抑或是这个世界发展太快了的原因,总之,我还是说出来让大家评评理。好了,还是来看看到底是个什么东西吧。 展开更多
关键词 BHO 百度 GOOGLE
原文传递
编写BHO截获谷歌数据插入黑防广告
15
作者 tlhelen 《黑客防线》 2009年第3期25-27,共3页
上次写了个利用BHO将百度图标替换成谷歌图标和“截获并替换百度、谷歌的搜索表单”的程序,可能很多人都有这样的疑阿编写BH0截获百度、谷歌的数据,到底有什么用呢?这其实是个仁者见仁、智者见智的问题。有很多可被利用的地方,但不... 上次写了个利用BHO将百度图标替换成谷歌图标和“截获并替换百度、谷歌的搜索表单”的程序,可能很多人都有这样的疑阿编写BH0截获百度、谷歌的数据,到底有什么用呢?这其实是个仁者见仁、智者见智的问题。有很多可被利用的地方,但不允许我过多地举例应用,因为我担心会有人不用在正道上,这就会具有很大的危害性和很强的教唆意味,这和我们探索技术本身是背道而驰的。 展开更多
关键词 编程 BHO 截获数据
原文传递
希网动态域名的验证及更新
16
作者 tlhelen 《黑客防线》 2009年第4期100-105,共6页
在查找木马线索中,最关键的要素是木马的连接域名,尤其是反向连接域名。知道了反向连接域名,就可以随时了解到幕后元凶究竟在哪,是否在线等隐私资料,甚至可以进行域名劫持,从而使他所控制的单位全都连到你所设置的IP上去。可见反... 在查找木马线索中,最关键的要素是木马的连接域名,尤其是反向连接域名。知道了反向连接域名,就可以随时了解到幕后元凶究竟在哪,是否在线等隐私资料,甚至可以进行域名劫持,从而使他所控制的单位全都连到你所设置的IP上去。可见反向域名一旦暴露,要抓住幕后黑手就是轻而易举的事情。 展开更多
关键词 编程 希网 动态域名
原文传递
就“一些网民喜欢广告插件” 谈IEBHO的双刃性
17
作者 tlhelen 《黑客防线》 2009年第3期48-51,共4页
近几期杂志我写了一些关于IEBHO插件的文章和程序,朋友联系上我,和我探讨了一些BH0方面的问题,提的最多的问题就是难道BHO仅仅就是你前面所描述的那些功能吗?有没有别的用法?对于他们的学习热情,我十分高兴,但在高兴之余,又有... 近几期杂志我写了一些关于IEBHO插件的文章和程序,朋友联系上我,和我探讨了一些BH0方面的问题,提的最多的问题就是难道BHO仅仅就是你前面所描述的那些功能吗?有没有别的用法?对于他们的学习热情,我十分高兴,但在高兴之余,又有点想法。我总认为学习一个知识点,最重要的就是前期的入门和入门后的举一反三地大量应用,方能将这个知识点吃深吃透, 展开更多
关键词 编程 BHO 插件
原文传递
编写插件管理程序
18
作者 tlhelen 《黑客防线》 2009年第2期33-35,共3页
上面我们写了一个单独删除IEBHO插件的程序,后来又想了想,觉得写个完整的插件管理类程序应该更完美一些,反正已有了删除BHO程序为基础,再加上其他的几类插件的程序就可以完成这样的功能了。本以为会很容易,
关键词 编程 BH0 注册表
原文传递
另辟蹊径解决域名查询
19
作者 tlhelen 《黑客防线》 2009年第4期92-95,共4页
最近帮朋友写一个IP查询转化的程序时,遇到了一个问题,在网上搜索多次,竟然没有找到想要的答案,于是就动手写了一个,这里给大家共享一下,以后也少走点弯路,并看看我是怎么另辟蹊径来解决问题的。
关键词 编程 域名查询 格式转换
原文传递
编写删除BHO插件的程序
20
作者 tlhelen 《黑客防线》 2009年第2期30-32,共3页
我们前几次谈论了BHO插件程序编写及应用方面的问题.均在其中谈到了卸载BHO插件的方法,在“程序”的“运行”中输入”regsvr32/u DIEViSit.dll”,或者直接在注册表中将“Browser Helper Objects”目录下注册的CLSID删掉就可以卸载... 我们前几次谈论了BHO插件程序编写及应用方面的问题.均在其中谈到了卸载BHO插件的方法,在“程序”的“运行”中输入”regsvr32/u DIEViSit.dll”,或者直接在注册表中将“Browser Helper Objects”目录下注册的CLSID删掉就可以卸载掉BH0插件了。过程很简单、 展开更多
关键词 编程 BH0 注册表
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部