一、综述 本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和文件隐形技术。同时,为了让读者获得rootkit编程的相关经验,我们顺便介绍了rootkit的...
教你如何用非主流方式抓鸡(图)
事先声明一下,其实这个是没有什么技术含量的,只是一个思路. 第一步:找一个可以观看的SWF文件 第二步:用"SmartSWF.EXE'把这个SWF文件转换成EXE文件,当然也可...
教你如何突破IE安全限制获取iframe子框架内的本地cookie(图)
我的测试环境是: IE 7 (7.0.5730.13) 以下所有的内容全部经过我在IE7中测试,是真实有效的结果。 Iframe的限制: 因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限...
暴破SAM文件的提权法
通过WEBSEHLL,获取SAM文件,利用LC4,LC5等系列帐户HASK破解工具,破解出系统密码,利用3389远程连接,提升权限 什么是SAM文件? 简单来说SAM文件,就是保存系统中帐号的资料的文...
PcAnywhere12提权方法
在早期的入侵提权中,我们经常可以看到使用利用安装PcAnywhere的服务器下载cif文件,然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是PcAnywhere的一个硬...
DNS协议欺骗攻击技术的攻防知识
你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上...
分析黑客使用Web进行攻击的10大原因
1.桌面漏洞 Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下...
如何让进程在Linux后台运行
在Linux中,如果要让进程在后台运行,一般情况下,我们在命令后面加上&即可,实际上,这样是将命令放入到一个作业队列中了: $ ./test.sh & 17208 $ jobs -l ...
木马保护生成
这几天研究了一下木马保护生成,现在给各位菜鸟分享一下。 很多人做木马生成器但是不想让别人改或研究生成后的木马这就需要对生成出的木马进行保护。 保护的手段一般是加壳或者加密。过程一般是将配置信息写入木马...
公开个Nday(图)
08046估计国内很多小牛大牛搞出来了.最早知道有这么个洞大约是在今年三四月份,听某牛man说有个系统默认支持的图片格式的洞,结果四月份出了个MS08-021,POC也有公开的,当时以为传言指的就是这...