分类: 技术文章预览模式: 普通 | 列表

一种隐藏在JPG图片EXIF中的后门

几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_replace 两个 PHP 函数来读取 EXIF 头部和执行。
技术细节
这个后门可分为两部分。第一部分是 exif_read_data 函数读取图片头部,preg_replace 函数来执行内容。下面是我们在被攻破网站上发现的代码:

程序代码 程序代码
$exif = exif_read_data('/homepages/clientsitepath/images/stories/food/bun.jpg');

查看更多...

Tags: 后门

分类:技术文章 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1024

在IE和VB中支持png图片透明效果  

1,使用js文件使IE支持png图片透明效果。
pngfix.js:
程序代码 程序代码

var arVersion = navigator.appVersion.split("MSIE")
var version = parseFloat(arVersion[1])

查看更多...

Tags: 源代码

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2510
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。

  一、任务管理器给病毒背后一刀

  Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名、CPU占用、内存使用等几项,而更多如I/O读写、虚拟内存大小等信息却被隐藏了起来。可别小看了这些被隐藏的信息,当系统出现莫名其妙的故障时,没准就能从它们中间找出突破口。

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1886
        不管你遇到的是什么病毒,它想霸占你的系统,侵害你的文件,大部分都要在每次系统重启时将自己加入自动运行,如果我们有方法让它丧失这个能力,那么你将远离大多数病毒木马。

  改注册表就想自动运行 不行

  病毒木马一般都通过修改注册表将自己设置为自动运行,我们可以针对他们修改的三种方式,来设置相应的三种对策:

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1354
作者:x140cc
听许多人说WINRAR自解压格式的文件在安装界面上可以跨站,笔者亲自测试了一下,这个不能单单说是跨站了,本来还以为是个新出的漏洞呢,原来是WINRAR的本身缺陷,在其界面上可以支持任何HTML代码。详细的,我们看下文。

首先创建一个自解压格式的文件,来到下图的界面。
图1点击放大图片

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 1740

文字闪烁变换颜色特效

一个文字闪烁变换颜色特效,很久前从网上扣来的
<div>                  
           <a  href='http://www.daokers.com' id=wandad name="wandad">金刀客</a>
          </div>

查看更多...

Tags: 源代码

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1751

System Safety Monitor 2.4.0.620 的破解

1,安装时选择试用30天
2,打开excel,在任一格子中输入安装日期,格式为2008-1-17,点击右键选择“设置单元格格式”,在弹出的对话框中的“数字”的“分类”中选择“常规”,然后确定。复制单元格中的数字,这里为39495。
点击放大图片
3,打开RegistryWorkshop,点击“HKEY_CLASSES_ROOT”,右键选查找,输入“39495”确定,这时会找到唯一键值。如图,右键单击键值右边所在“项”,选择“权限”。
点击放大图片

查看更多...

Tags: 破解文章

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2667

VB中不用控件获取本地IP

GETIP.bas中
程序代码 程序代码
Private Const WS_VERSION_REQD = &H101
Private Const WS_VERSION_MAJOR = WS_VERSION_REQD \ &H100 And &HFF&
Private Const WS_VERSION_MINOR = WS_VERSION_REQD And &HFF&
Private Const MIN_SOCKETS_REQD = 1

查看更多...

Tags: VB 源代码

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 3202

MD5加密算法VB源代码

看着这个办法还挺有意思的,可以试试

直接调用就可以了
'使用例子msgbox md5("加密的字符串")
Private Const BITS_TO_A_BYTE = 8

查看更多...

Tags: VB 源代码

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1276

进程注入的研究与实现(转贴37)

引用内容 引用内容
为了对内存中的某个进程进行操作,并且获得该进程地址空间里的数据,或者修改进程的私有数据结构,必须将自己的代码放在目标进程的地址空间里运行,这时就避免不了使用进程注入方法了。
进程注入的方法分类如下:

    带DLL的注入
        利用注册表注入

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1644

vb 纯代码实现NT下隐藏进程(转)

在exe的form中:
Private Sub Form_Load()
App.TaskVisible = False
Call  HideCurrentProcess
Option Explicit

查看更多...

Tags: VB 源代码

分类:技术文章 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1545
一. 跟不上时代的安全教科书
    新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这门课程充满了期待,可是在几天的课程下来以后,同学们的兴奋之火却被浇熄了不少:首先学校颁发的教材书籍里的示例系统是Windows NT 4.0和Windows 98的安全攻防和简单的木马检测,而同学们用的都是Windows XP,和NT的简陋界面怎么都联系不到一块;其次负责此课程的老师完全是属于依葫芦画瓢的教学模式,甚至某次一个同学提问如何检测查杀灰鸽子木马的时候,老师足足盯了该同学5分钟以后才冒出一句“用正版杀毒软件啊!”。

    如此几次下来,同学们已经明白,他们接触到的所谓网络安全教育,已经是被这个社会淘汰了的东西,一段时间后,网络安全课创下了学生逃课最多、学生最不配合教师工作的记录,在面对辅导员在班会上的批评时,他们只能默默的在心里念叨:学这些被淘汰的东西,会在实际生活中真实有用的吗?我们连自己机器上的木马病毒都不知道怎么找出来,何况更深入的网络安全学习?

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 2635
这是比较全面的详细介绍hive技术的了,转自小熊,收藏学习!
regedit的未公开的参数的 可以在cmd下使用.
regedit的运行参数
REGEDIT [/L:system] [/R:user] filename1
REGEDIT [/L:system] [/R:user] /C filename2

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1589

VB十七种可用一行代码完成的技巧


1、下列代码,则是对逻辑运算不清楚造成
If A=true Then
C= Not B
Else

查看更多...

Tags: VB

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1431
创建时间:2003-08-27 更新时间:2003-08-27
文章属性:原创
文章提交:bingle (bingle_at_email.com.cn)

创建SvcHost.exe调用的服务原理与实践

查看更多...

Tags: 转贴

分类:技术文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1369