随笔分类 - 计算机安全
摘要:#############【0×00】 – 简介【0×01】 – 过滤规避(Mysql)【0x01a】 – 绕过函数和关键词的过滤【0x01b】 – 绕过正则表达式过滤【0×02】 – 常见绕过技术【0×03】 – 高级绕过技术【0x03a】 – HTTP参数污染:分离与结合【0x03b】 – HTTP参数参杂【0×04】 – 如何保护你的网站【0×05】 – 总结【0×06】 – 参考【0×07】 – 致谢########################【0×01】 – 简介##############
阅读全文
摘要:用WinHex 进行取证调查作者:techrepublic.com.com本文介绍如何使用 WinHex这个数据恢复和检测工具来提取和保护数字证据。由于人们都经常需要恢复丢失的数据;或者也许会怀疑员工有违法行为发生,因此硬盘的检测非常重要。不论是你希望将恢复或检测过的数据作为法庭证据来惩罚违法职员还是仅供自己使用,应该选择一个优秀的取证工具和技术来恢复数据并保证其能成为证据使用。我推荐用户使用WinHex,这是由德国的X-Ways Software Technology AG公司推出的产品。WinHex是什么?WinHex是一款高级的十六进制编辑工具,它包含了强大的数据恢复和分析能力。价格为1
阅读全文
摘要:1. 为什么有些病毒清除不了(非运行中),只能隔离而不能清除?所谓的杀病毒,就防毒软件而言有两种情况:一种是将病毒程序代码由感染的档案中移除(例如一个10K的档案感染了2K的病毒变成了12K,经过杀毒之后,恢复成10K的正常档案),这就是所谓的清除;一种是将整个病毒档案删除(这是因为该档案全都是病毒程序代码)这种情况特别容易发生在特洛依木马,蠕虫之类的病毒,这种状况就是采取的隔离措施。2. 对于病毒清除后的残余文件,是否会随着病毒清除后自动删除?不会。有些病毒或是木马后门之类的恶意程序会在系统中写入一些文件,用以记录自身运行使得一些状态或是记录从系统中取得的数据。这些文件由于是用于记录数据,与
阅读全文
摘要:135 c-serv 135口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证一台计算机上运行的程序可以顺利地执行远程计算机上的代码;137 138 是UDP端口,当通过网上邻居传输文件时用这个端口,因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。关闭只需去掉Microsoft网络的文件和打印机
阅读全文
摘要:在计算机取证过程中,相应的取证工具必不可少,常见的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、 Honeypot,Tripwires、Network monitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件,但很多工具都属于付费软件,很多读者不可能免费拥有它们,但 有一些开源工具或者操作系统自身的工具也可以实现很好的使用效果。 知识链接:对计算机犯罪评定的标准主要来自于计算机取证。计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算 机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和
阅读全文
浙公网安备 33010602011771号