02 2020 档案
摘要:通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是三种最为常见的方法。 (1)猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“p
阅读全文
摘要:释放驱动HOOK了SSDT表中的NtOpenProcess,但是对参数过滤不严密,只过滤 PROCESS_TERMINATE, PROCESS_WRITE, XXXX(忘记了),,三种.然后比较的PID是放在全局变量中,可以通过发送 DeviceIoControl 改变这个值~ 所以我们还是可以以其
阅读全文
摘要:大家使用WindowsXP已经有很长一段时间了,对与WindowsXP操作系统已经是非常熟悉了吧!有没有总结出一些的经验来与大家共享呢?下面笔者就把在使用WindowsXP操作系统过程中积累的一些经验共享出来,也便能让你在使用WindowsXP操作系统的过程中能快速上手。熟练的掌握XP的使用技巧就能
阅读全文
摘要:#include <ntddk.h> #define GET_PTR(ptr, offset) ( *(PVOID*)( (ULONG)ptr + (offset##Offset) ) ) #define CM_KEY_INDEX_ROOT 0x6972 // ir#define CM_KEY_IN
阅读全文
摘要:最近开发壳,但是我的壳主要的安全不在题目上写的,所以就公开在delphi中实现代码自我加密解密清除的方法,高手就不用看了,很简单的。 首先我们要定义几个过程, procedure EncryptCode(Badress,size,key:cardinal);//Badress为加密起始地址,size
阅读全文
摘要:一、面试题基础总结 1、 JVM 结构原理、GC 工作机制详解 答:具体参照:JVM 结构、GC 工作机制详解 ,说到 GC,记住两点:1、GC 是负责回收所有无任何引用对象的内存空间。 注意:垃圾回收回收的是无任何引用的对象占据的内存空间而不是对象本身,2、GC 回收机制的两种算法,a、引用计数法
阅读全文
摘要:眼尖的朋友可能发现了,前面的例子里面回调函数是没有参数的,那么我们能不能回调那些带参数的函数呢?答案是肯定的。那么怎么调用呢?我们稍微修改一下上面的例子就可以了: #include<stdio.h> int Callback_1(int x) // Callback Function 1 { pri
阅读全文
摘要:3. 怎么使用回调函数?知道了什么是回调函数,了解了回调函数的特点,那么应该怎么使用回调函数?下面来看一段简单的可以执行的同步回调函数代码。 #include<stdio.h> int Callback_1() // Callback Function 1 { printf("Hello, this
阅读全文
摘要:很多朋友可能会想,为什么不像普通函数调用那样,在回调的地方直接写函数的名字呢?这样不也可以吗?为什么非得用回调函数呢?有这个想法很好,因为在网上看到解析回调函数的很多例子,其实完全可以用普通函数调用来实现的。要回答这个问题,我们先来了解一下回到函数的好处和作用,那就是解耦,对,就是这么简单的答案,就
阅读全文
摘要:1. 什么是回调函数? 回调函数,光听名字就比普通函数要高大上一些,那到底什么是回调函数呢?恕我读得书少,没有在那本书上看到关于回调函数的定义。我在百度上搜了一下,发现众说纷纭,有很大一部分都是使用类似这么一个场景来说明:A君去B君店里买东西,恰好缺货,A君留下号码给B君,有货时通知A君。感觉这个让
阅读全文
摘要:针对此PHP漏洞的尝试,ColdFusion,内容管理系统存在此漏洞是很常见的。在某些情况下,特定的攻击可能会成功,对高价值的服务器,会导致非常显著的数据泄漏。在其他情况下,攻击者将会大规模的操控被感染的主机。 最近,我注意到多个IP地址试图利用一个PHP漏洞攻击,所以我利用蜜罐记录了结果,此次活动
阅读全文
摘要:沸沸扬扬的英特尔漏洞事件后,近来,计算机芯片制造商 AMD 又被曝存在 13 大安全漏洞,危及 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器以及 EPYC 数据中心处理器。 3 月 14 日凌晨消息,本周二,以色列安全公司 CTS 在其发布的一份白皮书中指出
阅读全文
摘要:Linux系统ETN挖矿病毒实例分析。 一、背景 近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用Linux服务器漏洞实施XMR挖矿的安全事件。当前网络安全事件中黑客利用系统漏洞实施挖矿的事件频见报道,而本团队在实际工作中却头回遇见,因此对该样本实施了具
阅读全文
摘要:Linux 服务器惊现比特币勒索事件,做好四点可免遭损失。继 Windows 遭遇勒索病毒之后,Linux 服务器遭比特币勒索案例已出现,你以为缴纳赎金就结束了? 重要预警 近期,腾讯云安全团队监测到云上 Linux 服务器开始出现比特币勒索事件,这是首次云上发现 Linux 服务器遭比特币勒索,
阅读全文
摘要:如何快速找出Linux服务器上不该存在恶意或后门文件。前段时间我在APT写作时注意到一个问题,我发现网上大多都是关于Windows恶意软件检测的文章以及教程,而关于如何寻找Linux系统上恶意软件的资料却少之又少。因此,这篇文章主要是向大家介绍一些有关检查Linux系统恶意软件的技巧和方法。话不多说
阅读全文
摘要:释放驱动HOOK了SSDT表中的NtOpenProcess,但是对参数过滤不严密,只过滤 PROCESS_TERMINATE, PROCESS_WRITE, XXXX(忘记了),,三种.然后比较的PID是放在全局变量中,可以通过发送 DeviceIoControl 改变这个值~ 所以我们还是可以以其
阅读全文
摘要:自Windows 2000开始,微软就提供一项终端服务(Terminal Server)这项服务可以将远程的桌面传递到本地。通过该服务,可视化的远程管理可以非常方便的实现。继Windows 2000之后,Windows XP也提供这项服务。在Windows XP 中的Terminal Server
阅读全文
摘要:对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗? 一、当心Linux病毒 在Linux出现之初,由于其
阅读全文
摘要:对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗? 一、当心Linux病毒 在Linux出现之初,由于其
阅读全文
摘要:修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。 -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT 就可以了,其中 1
阅读全文
摘要:原理:利用md5值的不同进行文件的对比。 操作背景: 1. XP安装光盘; 2. 病毒样本; 3. U盘; 4. Ubuntu 7.10 LiveCD 5.所需的几个对比md5和转化二进制文件格式的程序 操作过程: 1. 全盘格式化,同时安装Windows(也可采用ghost回去,但是一定注意其他磁
阅读全文
摘要:一般病毒主要感染/bin下面的可执行文件。 重启系统后,会停止在init version 2.85 booting 或者在出现welcome后,会告诉你/etc/rc.d/rc.sysinit的某行出现错误。 修复系统办法: 用对应的启动光盘引导,在boot:提示符输入linux rescue 提示
阅读全文
摘要:Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统。而特别是在网络安
阅读全文
摘要:注: 这只是一篇临时的笔记 1. 漏洞的由来bugtraq上有人发布了一个针对IE iframe的exploit, 用的方法非常巧妙,针对2K IE6能做到基本通用了. 牛人就是牛人.2. 漏洞的分析.IE 在处理iframe 标签的时候,会调用SHDOCVW!CBaseBrowser2::SetF
阅读全文
摘要:Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包过滤子系统。Netfilter框架包含以下五部分: 1. 为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数), 这些钩子函数在数据报流过协议栈的几个关键点被调用。在这几个点中,协议栈将
阅读全文
摘要:Linux是当前比较流行的网络服务器操作系统,它继承了UNIX系统安全、稳定、高效等优点。在Linux系统中Root拥有最高权限,正因如此攻击者往往以获取Root权限为目标。作为管理员如何有效地对Root进行有效管理呢?本文将从权限控制的角度,提供几个安全技巧。 演示环境 Red Hat Enter
阅读全文
摘要:Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持,还有无数的技术人员作为技术后盾和技术支持,这使得Linux越来越受到程序员的欢迎。 但这种开放式的操作系统有一个最大的弊端就是每个程序员的水平不等,编
阅读全文
摘要:ProFTPD是针对Wu-FTP的弱项而开发的,除了改进的安全性,还具备许多Wu-FTP没有的特点,能以Stand-alone、xinetd模式运行等。ProFTP已经成为继Wu-FTP之后最为流行的FTP服务器软件,越来越多的站点选用它构筑安全高效的FTP站点,ProFTP配置方便,并有MySQL
阅读全文
摘要:每个人都知道Linux没有病毒,或者类似的东西。有人进而推论认为Linux对病毒之类的东西是免疫的,因为它设计的太棒了,Macs也是如此。其实这种观点是错误的。 名为foobar的博客者在Geekzone中发表了一篇名为5个步骤写出一个Linux病毒的文章,文章虽然名义上是写如何制造Linux病毒的
阅读全文
摘要:所谓系统加固就是利用手工配置及有关软件来提高系统安全性的过程。本文将向读者详细介绍利用开源软件sudo来对Root权限进行控制和审计以加固Linux系统安全的具体操作方法。一、sudo的功能Sudo是一款开源安全工具,最常用于对Root权限进行控制和审计。它的指导思想是“在保证人们能正常工作的条件下
阅读全文
摘要:平时会有一些朋友遇见服务器被黑的问题,经过搜集和整理相关的相关的材料,在这里本人给大家找到了Linux服务器被黑的解决方法,希望大家看后会有不少收获。如果你安装了所有正确的补丁,拥有经过测试的防火墙,并且在多个级别都激活了先进的入侵检测系统,那么只有在一种情况下你才会被黑,那就是,你太懒了以至没去做
阅读全文
摘要:在CentOS5.4上用iptables配置了端口映射,讲述详细的配置过程,供大家参考。 【实现功能】 server-A eth0 58.215.xxx.xx 外网 eth1 192.168.1.2 内网server-B 192.168.1.3 内网将server-A的3306端口映射到server
阅读全文
摘要:vsFTPd是Linux上的FTP服务器软件之一,它支持很多选项,其中有一条允许使用OpenSSL对数据进行加密,这样可以在一定程度上弥补FTP在传输帐号密码信息时铭文传送的缺陷,可以使FTP帐号更安全一些。 1.首先,安装vsftpd # yum install vsftpd 2.建立CA # c
阅读全文
摘要:当你使用Linux操作系统处理安全问题时,下面的一些规则和技巧也许会派上用场。 1.在以root身份登录时,避免做一些常规工作。这会减少你感染病毒的风险,并且可以防止你犯一些错误。 2.如果可能的话,在一台远程机器上工作时,尽量使用加密连接。使用SSH来代替telnet、ftp、rsh、rlogin
阅读全文
摘要:经常手动优化Windows XP和Windows Vista操作系统的话,最常用到的就是组策略(Gpedit.msc)、MSConfig和注册表编辑器(Regedit.exe)。今天Vista之家要和大家谈的是注册表编辑器的使用。 注册表编辑器可以很方便的将Windows Vista整个注册表或者某
阅读全文

浙公网安备 33010602011771号