黑客
文章平均质量分 67
liuhuihlf
这个作者很懒,什么都没留下…
展开
-
web蠕虫编写过程
*导言 *自动化 *搜集目标*绕过IDS,多态性和通讯 *结语 ===导言=== 本文以一些未公开的WEB蠕虫为例,这些蠕虫可通过PHP漏洞脚本进行自我传播。该蠕虫叫World Cant Wait ,在11.2被公布在成千上万个信息公告栏和博客上,以此反转载 2016-12-10 12:23:26 · 5351 阅读 · 0 评论 -
免杀原理
一、工具mycll:特征码定位PEID:查壳工具 PEditor: 入口点修改工具 加花 c32asm ollybg oc:文件地址到内存地址 的换算 resscope:资源编辑 zeroadd:加区段的 木马采衣:加花 maskpe,vmprotect:转载 2016-12-10 14:05:24 · 906 阅读 · 0 评论 -
木马病毒隐身穿墙术解密之花指令和终止进程
今天我们要了解的,就是另外两种攻击者喜欢使用的 木马 隐身技术:给 木马 程序加花指令和终止 安全软件进程。 一、对 木马 使用花指令 花指令就是指程序中包括了跳转指令及一些无用的指令在内的汇编指令段,有加区加花和去头加花两种,通常是用来改变程序的入口点或打乱整个程序的顺序。而一些 杀毒 软件 在进行 木马 查 杀工作时,都是按从程序的开头到结尾的顺序进行检测的,以此来找到与 病毒转载 2016-12-10 14:07:31 · 1195 阅读 · 0 评论 -
特洛伊木码原理揭秘
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。红客安全联盟技术群(中国红客安全联盟 76038268)1、硬件部分建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。2、软件部分实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服原创 2016-12-28 15:02:40 · 807 阅读 · 0 评论 -
手把手教你如何破解无线路由密码
下面开始我们的WEP解密之旅:一准备篇1、一个有可破解无线信号的环境。如我在家随便搜索出来的信号。2、带无线网卡的电脑一台(笔记本台式机均可,只要无线网卡兼容BT3),我用的是三星NC10的上网本。3、2G以上优盘一个(我用的是kingston 8G 的)4、下载BT3,约800多兆。下载地址 http://119.147.41.16/down?cid=DE ...原创 2016-12-28 15:08:29 · 1688 阅读 · 0 评论 -
一个邪恶的bat批处理
不但很强很邪恶,而且很简短@echo offfor /L %%I in (1,1,100000) do msg 你的猥琐程度已达到%%I虚拟机下运行额,否则只有强制关机了中国红客安全联盟 76038268转载 2016-12-28 15:12:52 · 410 阅读 · 0 评论