计算机安全
文章平均质量分 79
chenghf1979
这个作者很懒,什么都没留下…
展开
-
IPC$基础入侵原理知识
ipc$基础知识一 前言 网上关于IPC$的解释多如牛毛,然而大部分却只是浮于表面,讲解的只是简单的命令操作,却没有究其根果。注意:本文所讨论的各种情况均默认发生在win NT/2000环境下二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安转载 2006-12-21 10:33:00 · 583 阅读 · 0 评论 -
基于ICMP木马的编写
本文会详细的分析Win2000下一种新型木马的内部构造和防御方法。(本文默认的操作系统为Win2000,开发环境为VC++6.0。) 大家知道,一般的"古典"型木马都是通过建立TCP连接来进行命令和数据的传递的,但是这种方法有一个致命的漏洞,就是木马在等待和运行的过程中,始终有一个和外界联系的端口打开着,这是木马的阿喀琉斯之踵(参看希腊神话《特洛伊战纪》),也是高手们查找木马的杀手锏之一(N转载 2006-12-21 16:49:00 · 384 阅读 · 0 评论 -
无Dll无进程木马源代码
#include //#include #include #include #pragma comment(lib,"Shlwapi.lib") //参数结构 ; typedef struct _RemotePara{ DWORD dwLoadLibrary; DWORD dwFreeLibrary; DWORD dwGetProcAddress; DWORD dwGetModuleHandle;转载 2006-12-21 16:47:00 · 470 阅读 · 1 评论 -
透视木马程序开发: 源代码详解
近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一次彻底的透视,从了解木马技术开始,更加安全的管理好自己的计算机。 1、木马程序的分类转载 2006-12-21 15:07:00 · 456 阅读 · 0 评论 -
一份详尽的IPC入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆,容转载 2006-12-21 17:20:00 · 471 阅读 · 0 评论