《黑客防线》

作品数:5313被引量:52H指数:2
导出分析报告
《黑客防线》
主办单位:
最新期次:2010年7期更多>>
发文主题:编程计算机网络网络安全漏洞黑客更多>>
发文领域:自动化与计算机技术电子电信文化科学经济管理更多>>
发文作者:胡文亮冷风古开元李劼杰杨阳更多>>
发文机构:广东工业大学江苏大学德州科技职业学院四川大学更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
编写ARM处理器下的数字字母ShellCode
《黑客防线》2010年第7期217-225,共9页Yves Younan 木木(译) 
随着移动设备的流行,ARM处理器已成为世界上最广泛的CPU核心之一,ARM处理器很好地处理了功耗和数据处理能力的关系,因此成为了嵌入式设备的最佳候选者,绝大多数移动电话和个人电子设备都配备了ARM处理器。
关键词:ARM SHELLCODE CPU 
HTA编写NOD32 ID获取器
《黑客防线》2010年第7期226-228,共3页pk 
开篇之前,先说明本文用到的对象Msxml2.XMLHTTP和Adodb.Stream,如果您的本地计算机没有这两个对象,那么本文涉及的脚本将可能无法使用。本文使用脚本编辑器notQpad++,编写环境为WindowsXPSP3。
关键词:HTA NOD32 
在Windows的登录界面上留下你的Logo
《黑客防线》2010年第7期228-229,共2页彭毅 王胜 
平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
关键词:WINDOWS 登录 LOGO 
逆伺Windows7对象
《黑客防线》2010年第7期230-233,共4页Tim Sheltom dragonltx(译) 
微软连续不断地改善Windows操作系统,同时也在实现新特性和新功能,来使用户和软件开发者用起来更简单。另一方面,当新代码被引入到现有的内核态或者用户态模块中,会给潜在的攻击者打开新的机会之门,
关键词:逆向 WINDOWS7 
AIX操作系统堆溢出漏洞利用
《黑客防线》2010年第7期234-236,共3页Tim Sheltom 小小杉(译) 
自从20世纪90年代互联网和电子商务出现以来,社会的发展越来越依赖于计算机和网络系统。越来越多的黑客利用计算机系统暴露出来的漏洞实施攻击,这给计算机系统带来了极大的威胁。
关键词:AIX 堆溢出 漏洞 
C#编写百度空间离线博客工具
《黑客防线》2010年第7期266-268,共3页Handt换心 
目前,适用于百度空间的离线博客工具只有一款,即菊子曰。该软件提供了很好的UI,而且支持本地预览效果。但是,存在三个问题:不能直接在编辑器中插入本机图片,不支持代码高亮,代码不开源。
关键词:C# 百度空间 
Ring3下终止KV2010
《黑客防线》2010年第7期269-270,共2页胡文亮 
经过本人最近研究,找到了一种方法可以终止KV2010。现借助《黑客防线》这个平台,献上Ring3下终止KV2010的实现过程。
关键词:RING3 KV2010 
另类过主动防御系统
《黑客防线》2010年第7期270-272,共3页腾袭 
看过这么多期的《黑客防线》了,我想大家都知道很多种过主动防御的方法了吧,像ShellCode等,不过这些实现起来都有点复杂,现在我就向大家介绍一种简单的可以过主动的方法,经本人测试的卡巴斯基、瑞星、360杀毒的主动全过了。
关键词:主动防御 DLL注入 HOOK 
文件加解密之及一思路
《黑客防线》2010年第7期272-273,共2页暗夜舞者 
最近没有什么事,再把加密解密和逆向工程研究了一下,写了个加密解密的小软件,虽然代码不多,但是提供了一个思路,下面说明一下。程序界面是用VC#NET200B做的,而核心模块是用VB.NET2008编写的DLL。
关键词:VB.NET 文件加解密 
Ring3下通过查询GDI句柄表来检测进程被引量:1
《黑客防线》2010年第7期274-276,共3页liuke_blue 
冰刃、XueTr、Rootkit Unhooker等AntiRootkit工具中有一个很好的模块,可以进行进程检测,虽然一些病毒通过内核函数Hook、DKOM(直接内核对象操作技术)等方法来隐藏进程,
关键词:RING3 GDI 检测进程 
检索报告 对象比较 聚类工具 使用帮助 返回顶部