• 欢迎访问金刀客博客!
  • 2019,春节快乐!

标签:转贴

重点关注

写给打算创业的朋友们的两点建议(转帖)

写给打算创业的朋友们的两点建议(转帖)
      首先,我是一个创业失败者,但我从我的失败中总结出了两条教训,今天写出来,只希望经典打算创业的朋友能够不再跟我犯同样的错误,少走些弯路。      2006年7月,我领到了大学毕业证书和学位证,虽然毕业的专业是食品科学,而两个学士学位一个是工学学士,……继续阅读 »

admin 16年前 (2008-11-08) 7325浏览 2评论 4个赞

技术文章

系统自带不起眼但又很强的杀毒工具(转贴40)

系统自带不起眼但又很强的杀毒工具(转贴40)
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。   一、任务管理器给病毒背后一刀   Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名……继续阅读 »

admin 16年前 (2008-07-06) 8058浏览 1评论 4个赞

技术文章

堵住系统自动运行,堵住病毒木马(转贴39)

堵住系统自动运行,堵住病毒木马(转贴39)
        不管你遇到的是什么病毒,它想霸占你的系统,侵害你的文件,大部分都要在每次系统重启时将自己加入自动运行,如果我们有方法让它丧失这个能力,那么你将远离大多数病毒木马。   改注册表就想自动运行 不行   病毒木马一般都通过修改注册表将自己设置为自动运行,我们可以针对他……继续阅读 »

admin 16年前 (2008-07-06) 6078浏览 0评论 3个赞

技术文章

详解WINRAR的自解压跨站攻击漏洞(转贴38)

详解WINRAR的自解压跨站攻击漏洞(转贴38)
作者:x140cc 听许多人说WINRAR自解压格式的文件在安装界面上可以跨站,笔者亲自测试了一下,这个不能单单说是跨站了,本来还以为是个新出的漏洞呢,原来是WINRAR的本身缺陷,在其界面上可以支持任何HTML代码。详细的,我们看下文。 首先创建一个自解压格式的文件,来到下图的界面。图1 ……继续阅读 »

admin 16年前 (2008-06-19) 9553浏览 4评论 3个赞

技术文章

进程注入的研究与实现(转贴37)

进程注入的研究与实现(转贴37)
为了对内存中的某个进程进行操作,并且获得该进程地址空间里的数据,或者修改进程的私有数据结构,必须将自己的代码放在目标进程的地址空间里运行,这时就避免不了使用进程注入方法了。进程注入的方法分类如下:     带DLL的注入        利用……继续阅读 »

admin 16年前 (2008-01-30) 7783浏览 0评论 4个赞

技术文章

它们的屠城史–木马技术发展趋势与回顾(转贴36)

它们的屠城史–木马技术发展趋势与回顾(转贴36)
一. 跟不上时代的安全教科书    新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这门课程充满了期待,可是在几天的课程下来以后,同学们的兴奋之火却被浇熄了不少:首先学校颁发的教材书籍里的示例系统是Window……继续阅读 »

admin 16年前 (2008-01-21) 8533浏览 2评论 4个赞

技术文章

突破IceSword自身的进程保护(转贴系列32)

突破IceSword自身的进程保护(转贴系列32)
觉得这篇文章把几个函数的作用和关系理清了,转来共享 IceSword的驱动对其自身进程做了保护,使恶意程序终止不了他。IceSword没有用HOOK SSDT的方法,不过也没用什么太BT的方法,而是Inline Hook了NtOpenProcess、NtTerminateProcess几个函数,即修改函数前5个字节,jmp到他自定义处理函数例程里。 ……继续阅读 »

admin 17年前 (2007-09-14) 5292浏览 0评论 4个赞