04 2021 档案
摘要:IP IP是TCP/IP协议族中最为核心的协议,所有的TCP、UDP、ICMP、IGMP都以IP数据报格式传输 IP提供不可靠的,无连接的数据报传输服务 不可靠的意思是他不能保证数据报能否成功到达目的地,IP仅提供最好的传输服务,如果发生某种错误时,如某个路由器暂时用完了缓冲区,IP有一个简单的错误
阅读全文
摘要:首先来复习一下几种常见的调用约定: __cdecl 这是C的调用约定,从右向左依次压入参数,调用者负责平衡堆栈,函数外add x来平衡堆栈。 __stdcall 这是windows的标准调用约定,从右向左依次压入参数,被调用者负责平衡堆栈,函数内retn x来平衡堆栈。 __fastcall 这是s
阅读全文
摘要:链路层目的 为IP模块发送和接收IP数据报 为ARP模块请求和接收ARP应答 为RARP请求和接收ARP应答 主机使用的以太网RFC RFC要求每台Internet主机必须与一条10Mb/s的以太网电缆相连接: 必须能够发送和接收RFC 894(以太网)封装格式的分组 应该能接收与RFC 894混合
阅读全文
摘要:分层 链路层:处理与电缆(或其他任何传输介质)的物理接口细节 网络层:处理分组在网络中的活动,例如分组选路 运输层:为两台主机上的应用程序提供端到端的通讯 应用层:处理特定的应用程序细节 实例:运行FTP的两台主机 大多数的网络应用程序都被设计为C/S模式(客户-服务器)。 双方都有对应的一个或多个
阅读全文
摘要:在Word和其他微软Office系列办公软件中,宏分为两种。 内建宏 位于文档中,对该文档有效,如文档打开(AutoOpen)、保存、打印、关闭等。 全局宏 位于Office模板中,为所有文档所共用,如打开Word程序(AutoExec)。 宏病毒的传播路线: 单机:单个Office文档->Offi
阅读全文
摘要:木马的基本概念 通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。具有远程控制、信息窃取、破坏等功能的恶意代码。 木马的分类 远程控制型木马 远程控制 交互性:双向(攻击者<->被控制端) 典型案例: 卡巴斯基分类标准下的木马子类:Backdoor 冰河、网络神偷、广外女生
阅读全文
摘要:恶意代码攻击链 恶意攻击的活动大概有7步: Reconnaissance:侦察,利用社会工程学了解攻击目标。 Weaponization:定向的攻击工具制作,常见的工具交付形态是带有恶意代码的pdf文件或者office文件。 Delivery:把攻击工具输送到目标系统上,APT攻击者最常用三种方式来
阅读全文

浙公网安备 33010602011771号