摘要:
所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以一个软件主程序命名的项,例如Rav.exe,sethc.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\”。以后只要用户双击 Rav.exe就会运行的病毒文件,类似文件关联的效果. 阅读全文
posted @ 2013-09-03 17:57
群叔
阅读(158)
评论(0)
推荐(0)
摘要:
XSS常被利用的脚本:URL相关操作document.location=…document.location.hostname=…document.location.replace(…)document.location.assign(…)document.URL=…document.referre... 阅读全文
posted @ 2013-09-03 16:55
群叔
阅读(373)
评论(0)
推荐(0)

浙公网安备 33010602011771号