安全之难
文章平均质量分 80
luoboqingcai
is is bad boy
展开
-
检查代码是否存在整数操作安全漏洞
摘要: Michael Howard 提出关于整数操作安全漏洞的问题,并且阐述可以用来保护自己应用程序的安全性计划。很多年以前,很少有人听说过整数溢出攻击,但现在好像每隔几天它就会出现一种新的形式。下面的简短列表就是在最近几个月内发现的一些整数溢出的安全性错误: •Sun RPC xdr_array •OpenSSH authentication原创 2004-12-29 06:36:00 · 1090 阅读 · 0 评论 -
MolyX Board 原代码泄露漏洞
前言MolyX Board(以下简称MXB)是 MolyX Studios 小组(好象就是CNVBB小组)开发的PHP论坛程序,MXB 融合了众多论坛程序的优点,博采众长,功能强大。多年的论坛程序汉化和改进经验也使 MXB 更适合国人的使用习惯。不过漏洞是难免的。受影响系统MolyX Board 2.0MolyX Board 2.1详细attachment.php缺乏对attach变量原创 2005-02-22 12:37:00 · 2960 阅读 · 0 评论 -
打破电脑病毒神话 浅析各种病毒应对方法
在普通用户眼里,病毒是神秘的,恐怖。要是再加上“木马”的话,这就如计算机世界中的神话,可惜这神话并不是美好的……但是病毒,木马并非那么“神”,而仅仅只是一小段代码。打个比方PC就是人体,那么计算机病毒就生物病毒,只要对症下“药”,保准“药”到病除。在用户眼里好像只有病毒,木马其实我们常见还有(网页)恶意代码,广告间谍,黑客程序等等,我们逐个来看看。 病毒 这可是鼻祖级的BOSS。也是大家最原创 2005-02-22 12:31:00 · 2620 阅读 · 0 评论 -
网络安全新保护神 防火墙新技术深度检测
状态检测防火墙是目前使用最广泛的防火墙,用来防护黑客攻击。但是,随着专门针对应用层的Web攻击现象的增多,在攻击防护中,状态检测防火墙的有效性越来越低。 设计状态检测防火墙时,并没有专门针对Web应用程序攻击,为了适应不断增长的Web应用程序的威胁,新一代的深度检测防火墙出现了。 本文先介绍了防火墙技术的演变过程,然后介绍了深度检测技术的四个基本特征。 1、防火墙技术的演变过程 防原创 2005-02-22 12:29:00 · 2782 阅读 · 0 评论 -
给黑客设置障碍:网络安全三部曲
基本设置篇 一、在线安全的四个误解 Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”,也就相当于给黑客打开了大门。 你上网的时间越多,被别人通过网络侵入机器的可能性也就越大。如果黑客们在你的设置中发现了安全方面的漏洞,就会对你发起攻击,原创 2005-01-06 13:26:00 · 2363 阅读 · 0 评论 -
黑客营传奇系列故事六 - 仇杀
黑客营传奇在此暂告一段落,不过黑客营中的故事仍然在继续着,各种爱恨情仇交织着网络的魅力与技术进行着,如同每一天太阳都会从东边升起,西边落下一样,没有丝毫的停顿,像是身边的场景一样。黑客也在网络中继续着自己的传奇…… 像他们曾经的生活一样…… 引子 我们不可能从这个世界上彻底消失,尽管有时候我们期望如此。但总有一些痕迹会暴露我们的行踪,而这些痕迹会随着时间的流逝而缓慢的有一种状态原创 2004-12-29 07:15:00 · 2220 阅读 · 0 评论 -
黑客营传奇系列故事一 - 幻影交叠
第一天:幻影交叠 引子 佛祖有云:旗未动风也未动,是人的心自己在动~ 普天之下,几乎所有的网络管理员都希望自己的服务器能够安全,如铁桶般密不透风,如那个叫忘川的大漠一样,浮云无法掠,飞鸟无可渡。不过乱世网络,纷纷扰扰,自己的天堂,往往是他人的地狱。这话倒过来说也一样。黑夜给了我黑色的眼睛,我却用它寻找漏洞。是的,我用扫描软件,用扫描软件寻找那些铁桶上的针眼,其实可怕的并不是我,而是我的耐原创 2004-12-29 07:08:00 · 2187 阅读 · 0 评论 -
Widows Xp Sp2溢出保护
我们知道在我们对溢出漏洞进行exp的时候,经常要利用全局性的指针,利用异常处理。那么XP的sp2对此作了处理。使得我们无法运用以前的技巧来完成我们的工作。例如,对全局性的指针都作了编码处理。 那么具体来讲,本文主要谈到以下 1、映射给PEB管理结构的起始地址做了随机处理。后面我们会看到这种随机是很弱的,但已经足够让exp无法完成或者说是稳定的工作。 2、对TOP SEH的保护 3、VEH链表指针_原创 2004-12-29 06:43:00 · 864 阅读 · 0 评论 -
脚本后门注入图片新方法
自从臭要饭的发布了那个脚本隐藏于图片中的程序之后(没看的朋友参见Bugkidz上的文章),不断就有人来说什么程序不好用拉,图片生成不了啦什么的。于是乎昨天我就重新研究了一下原理。突然想到了用一种新方法就是用copy命令进行图片与脚本的合并,却一直发现行不通,原因是不明:我一用copy合并后,图片的结构就被我破坏了,放到网页上不是图片只显示了一点就是干脆一个红叉。百思不得其解,发到论坛上请教又没人睬原创 2004-12-29 06:39:00 · 1171 阅读 · 0 评论 -
QQ2004 sp1加密文件结构和加密算法分析
我的本意是写个暴力破解QQ本地密码的程序,不过,现在才发现QQ好恶心,循环加密了n(n>60000)次。东西还是能写出来的,不过,可能需要很长时间才能算出一个短密码了。唉!回去再看看自己写的MD5算法,看看什么地方可以大幅度改进的。再不行的话,就看看能不能写成万台机器联机的形式,这个可能需要从解密算法上入手了。 好了,不讲什么废话了,下面说明QQ本地文件加密的问题。QQ本地密码文件保存在文件ewh原创 2004-12-29 06:37:00 · 1154 阅读 · 0 评论 -
phparticle 2.0注入漏洞测试分析
phparticle是PHP中最好的文章系统了,好像至今还没有被黑的记录,我以前学习PHP的时候就是看这个文章系统的代码,感觉和VBB很相似,而且也仔细分析过,没有什么漏洞,后来掌握PHP后,也就没有再去分析他。给我的感觉是很安全的。 前段时间小花和我说phparticle有一个变量没有初始化,我看了看,的确可以构造这个变量,而且任意一个页面都可以的,危害嘛,我没有能力拿到有意义的东西,但是原创 2004-12-29 06:31:00 · 790 阅读 · 0 评论 -
黑客营传奇系列故事五 - 十面埋伏
导语: 虽然我们从来不去寻求,但仍然很难避免各种黑客的纷扰和侵袭,这是真实的网络,一个无时无刻不在进行着铁与学的斗争的网络。黑客营中这样的敌我战斗就正在上演继续着……没有人知道什么时候会有结果,也没有人能够真正看清楚未来,虽然我们已经沦落大如此近距离的沟通都要依赖网络,但是有一点我们必须铭记:平静的背后往往隐藏着更大的阴谋。 前几期的黑客战书引起了大家极高的兴趣,人脑中思维的变换其实是原创 2004-12-29 07:11:00 · 2900 阅读 · 0 评论 -
黑客营传奇系列故事二 - 灭门
灭 门 我的黑客生活,依然一起惯性悄然进行着。如果说它最初的缺乏激情曾经伤害到我,那么现在它却成功的与时间联手教会了我忍耐,教会了我如何从抵达极限的无趣中,一厢情愿的寻找希望的苗头…… 口香糖的秘密 十五日,小暑,夜。 通过口香糖的提示,我连夜灭了整个飞刀门。鸡犬不留。在我划名册上这样写着: 弃我去者昨日之日不可留,乱我心者今日之日多烦忧! 其实灭掉飞刀门纯属意外,我不知道是不是应该原创 2004-12-29 07:09:00 · 2448 阅读 · 0 评论 -
木马、病毒防范之注册表权限设置法
目录 一、引言 二、问题的提出 三、问题的解决 四、适用人群 五、还存在的问题 六、其他 七、批处理源代码 参考 一、引言 前不久,没事到http://www.sometips.com/闲逛,看完《文件权限和注册表权限的另类使用》大受启发。于是就有了本文的产生。 二、问题的提出 大部分的木马及部分的病毒是通过注册表的自启动项或文件关联或通过系统服务实现自启动的,详见《Windows的自启原创 2004-12-29 06:40:00 · 1150 阅读 · 0 评论 -
黑客营传奇系列故事四 - 木马
被安装了加密木马客户端的留香客栈终于在公元2004年8月4日夜22时24分时被攻破,一位黑客营的兄弟在思考了整整三天之后得出了最终的密码,有幸成为了我们的得奖用户。随后又有几位读者再一次攻破了留香客栈,并找到了雪柔的照片…… 本期,为了满足黑客营多数读者的愿望,我们特地准备了20张雪柔本人亲笔签名的照片,发放给在能够挑战此次黑客战书的朋友。而在猜中的读者中我们还将抽出一名大奖,发放给你,好了原创 2004-12-29 07:11:00 · 2417 阅读 · 0 评论 -
防止全局钩子的侵入
Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全局钩子监视,有没有办法实现呢?答案是肯定的,不过缺陷也是有的。 首先简单看看全局钩子如何注入别的进程。 消息钩子是由Win32子系统提供,其核心部分通过NtUserSetWindowsHookEx为用户提供了设置消息钩子原创 2004-12-29 06:47:00 · 1341 阅读 · 0 评论 -
信息安全的隐患-GoogleHacking原理和防范
技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节原创 2004-12-29 06:42:00 · 1274 阅读 · 0 评论 -
全方位深入解析恶意软件
什么是恶意软件主要的恶意软件综述恶意软件的特征恶意软件的传输机制恶意软件的"负载"恶意软件的触发机制恶意软件的防护机制 什么是恶意软件? 本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 那么,计算机病毒或蠕虫的确切含义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛原创 2005-02-22 12:41:00 · 3326 阅读 · 0 评论