• 欢迎访问金刀客博客!
  • 恭喜成功换成wp博客系统

一种隐藏在JPG图片EXIF中的后门

一种隐藏在JPG图片EXIF中的后门
几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_replace 两个 PHP 函数来读取 EXIF 头部和执行……继续阅读 »

admin 4年前 (2013-08-16) 1141浏览 1评论 1个赞

系统自带不起眼但又很强的杀毒工具(转贴40)

系统自带不起眼但又很强的杀毒工具(转贴40)
Windows系统集成了无数的工具,它们各司其职,满足用户不同的应用需求。其实这些工具“多才多艺”,如果你有足够的想象力并且善于挖掘,你会发现它们除了本行之外还可以帮我们杀毒。   一、任务管理器给病毒背后一刀   Windows任务管理器是大家对进程进行管理的主要工具,在它的“进程”选项卡中能查看当前系统进程信息。在默认设置下,一般只能看到映像名称、用户名……继续阅读 »

admin 9年前 (2008-07-06) 1995浏览 1评论 0个赞

堵住系统自动运行,堵住病毒木马(转贴39)

堵住系统自动运行,堵住病毒木马(转贴39)
        不管你遇到的是什么病毒,它想霸占你的系统,侵害你的文件,大部分都要在每次系统重启时将自己加入自动运行,如果我们有方法让它丧失这个能力,那么你将远离大多数病毒木马。   改注册表就想自动运行 不行   病毒木马一般都通过修改注册表将自己设置为自动运行,我们可以针对他……继续阅读 »

admin 9年前 (2008-07-06) 1431浏览 0评论 0个赞

详解WINRAR的自解压跨站攻击漏洞(转贴38)

详解WINRAR的自解压跨站攻击漏洞(转贴38)
作者:x140cc 听许多人说WINRAR自解压格式的文件在安装界面上可以跨站,笔者亲自测试了一下,这个不能单单说是跨站了,本来还以为是个新出的漏洞呢,原来是WINRAR的本身缺陷,在其界面上可以支持任何HTML代码。详细的,我们看下文。 首先创建一个自解压格式的文件,来到下图的界面。图1 ……继续阅读 »

admin 9年前 (2008-06-19) 1825浏览 4评论 0个赞

System Safety Monitor 2.4.0.620 的破解

System Safety Monitor 2.4.0.620 的破解
1,安装时选择试用30天2,打开excel,在任一格子中输入安装日期,格式为2008-1-17,点击右键选择“设置单元格格式”,在弹出的对话框中的“数字”的“分类”中选择“常规”,然后确定。复制单元格中的数字,这里为39495。3,打开RegistryWorkshop,点击“HKEY_CLASSES_ROOT”,右键选查找,输入“39495”确定,这时会找到……继续阅读 »

admin 9年前 (2008-02-17) 2771浏览 0评论 0个赞

进程注入的研究与实现(转贴37)

进程注入的研究与实现(转贴37)
为了对内存中的某个进程进行操作,并且获得该进程地址空间里的数据,或者修改进程的私有数据结构,必须将自己的代码放在目标进程的地址空间里运行,这时就避免不了使用进程注入方法了。进程注入的方法分类如下:     带DLL的注入        利用……继续阅读 »

admin 10年前 (2008-01-30) 1719浏览 0评论 0个赞