首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文主要分为两个部分:第一部分主要是介绍了目前存在于计算机系统攻击中最普遍的缓冲区漏洞问题,集中阐述了其溢出原理、利用缓冲区溢出进行攻击的原理;第二部分详细介招了利用缓冲区溢出原理进行木马植入攻击的原理以及实现方式。  相似文献   

2.
每一次的新漏洞出现,都是黑友们一次学习入侵的好机会。这次微软又爆出的一个MS08-014漏洞,再次让我们有了入侵练手的实战机会。特别是喜欢通过一些少见手法进行攻击的朋友,这次的漏洞可以帮助我们制作出偏门木马,将木马四处散播……  相似文献   

3.
《计算机与网络》2008,(13):23-23
病毒名称:Hack.Exploit.Swf.a病毒类型:后门木马Hack.Exploit.Swf.a 是一种利用最新 Flash 漏洞溢出的攻击型病毒程序,通常被植入人气旺盛的网站。当用户浏览该网站时,此病毒将尝试攻击用户电脑,打开漏洞之后,方便其他病毒、木马的侵入。此时,瑞星杀毒软件的文件监控会自动过滤拦截这种攻击程序,随后弹出相应提示。当用户看到弹出查杀 Hack.Exploit.Swf.a 病毒提示时,说明杀毒软件已经成功拦截了利用Flash 漏洞溢出的攻击程序,此时该电脑并未中毒。由于带毒网站的病毒无法被本机上的杀毒软件清除,当用户再次访问该网站时,杀毒软件会再次拦截并提示。  相似文献   

4.
有了网站空间的控制权,该如何更好的挂马呢?现在各种网页木马生成器非常强悍,一个生成器往往集合了十余个系统或软件漏洞,可生成各种各样的网页木马。大家可以各取所需,挂上其中的某个网页木马,不过每个网页木马都有针对性,只能针对攻击一个系统或软件漏洞,如果想让自己的网页木马威力更大,通知各种各样的系统该怎么办呢?看我们如何将所有网页木马集成在一个网页上,绝杀所有访问者!  相似文献   

5.
利用远程溢出漏洞进行攻击是一种非常有效而且威力巨大的黑客攻击手段,不过远程溢出漏洞有很强的时效性,必须要抓紧时间利用这个漏洞还未被普遍补上的时机进行攻击,一旦过了这段时间,漏洞补上之后就很难再重现远程溢出攻击了。微软Windows系统已经有一年多没有爆出远程溢出漏洞了,很多学黑的小菜都没有机会学习远程溢出攻击,即使学过远程溢出攻击,也没有可以实践的机会。2008年10月23日,微软爆出四年以来最严重的特大安全漏洞——MS08-067远程溢出漏洞,几乎影响所有Windows系统,并且很快成为黑客攻击和木马传播利用的手段,受此漏洞危害的用户系统将会非常之多!让我们快借此机会玩玩远程溢出吧!学过远程溢出的赶紧进行实践,抓肉鸡一抓就得!  相似文献   

6.
每一次的新漏洞出现,都是黑友们一次学习入侵的好机会。这次微软又爆出的一个MS08-014漏洞,再次让我们有了入侵练手的实战机会。特别是喜欢通过一些少见手法进行攻击的朋友,这次的漏洞可以帮助我们制作出偏门木马,将木马四处散播……  相似文献   

7.
张慧琳  邹维  韩心慧 《软件学报》2013,24(4):843-858
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会“过路式下载”木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论.  相似文献   

8.
为了在未来的信息战中掌握主动权,研究木马型网络攻击技术具有重要的军事战略意义。该文提出了基于木马的漏洞扫描模型,并对其攻击原理以及关键攻击技术实现作了进一步的研究。  相似文献   

9.
首杀木马     
《电脑爱好者》2008,(1):55-55
上网安全早知道McAfee的漏洞:杀毒软件本是用来保护电脑的安全,结果反倒成了黑客利用的工具,这种事早已不是第一次发生了,这回倒霉的是McAfee 8.0i,黑客利用漏洞对它进行攻击,能让你的电脑自动打开黑客制定的网页木马。建议你使用McAfee 10或7.1企业版。  相似文献   

10.
首杀木马     
《电脑爱好者》2008,(3):56-56
上网安全早知道FlashPlayer播放器的ODAYS漏洞最近被不少黑客利用,由于FlashPlayer播放器在处理SWF文件时出现解析错误导致溢出,致使用户计算机权限丢失。黑客将修改后的JPG图片加载木马下载代码后制作成SWF文  相似文献   

11.
近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。  相似文献   

12.
Windows系统缓冲区溢出研究   总被引:1,自引:0,他引:1  
利用缓冲区溢出漏洞进行攻击越来越普遍,文章对缓冲区溢出原理进行了分析,重点从正确构造溢出字符串、设置跳转指令地址和加载shellcode中系统函数这三个方面对利用Windows系统缓冲区溢出漏洞的技术难点进行了剖析,并给出了解决方法,最后对缓冲区溢出的保护方法进行了总结。  相似文献   

13.
《计算机与网络》2011,(8):32-32
近日,瑞星公司表示,此前曾警告过的Flash漏洞(CVE-2011-0611)已被黑客用于大规模挂马网站攻击,截至昨日。已有1000余个利用此漏洞的挂马网站被截获.每日有20余万人次网民访问这些挂马网站.中毒用户会不断感染各种恶性木马,丢失个人信息等。  相似文献   

14.
首杀木马     
《电脑爱好者》2008,(5):56-56
上网安全早知道随着影音风暴、RealPlayer等媒体的播放器的漏洞不断出现,近期Winamp也被发现了溢出漏洞的安全隐患,并在漏洞被发现的第一时间出现了ODAY攻击代码。黑客将攻击代码植入MP3的ID3信息文件或歌词文件中,当Winamp执行时遇到带有标签值代码时,会导致电脑运行木马。修补方案:Winamp 5.51以下版播放器存在此安全隐患,你可以设置Winamp禁止自动加载歌词和读取MP3说明,或升级到最新版本Winamp 5.52版播放器。  相似文献   

15.
首杀木马     
《电脑爱好者》2008,(23):48-48
新马通缉令:ms08067漏洞利用木马:探路者中毒现象:当木马进行溢出攻击时,用户CPU和内存会出现占用率非常高情况,木马运行时有一定几率出现死机现象。木马会在开机时出现svhostdll.dll进程,当系统正常开启后进程消失。瑞星杀毒软件2008(病毒库更新:2008.11.11):杀毒软件在病毒程序运行时提示注册表被修改,  相似文献   

16.
周建峰 《电脑迷》2011,(18):55-55
在以前的新闻中,对智能手机平台的木马我们已经有所耳闻,但它们的功能无非是后台运行窃取用户的通讯隐私,用户一旦检查出来就可以轻易地将其清除。近日,360手机云安全中心截获了第一批利用Android最新GingerMaster漏洞攻击的"索马里海盗"木马,90%的安卓智能手机和部分平板电脑都会遭到攻击,它可以像PC木马那样...  相似文献   

17.
随着现代信息技术的不断发展,国家、团体、个人间利益的博弈,网络安全防护正日益成为人们关注的热点话题.网页木马以页面元素作为攻击向量,利用浏览器或插件中的漏洞进行Web的客户端攻击;僵尸网络通过网页挂马广泛传播,形成大量受攻击者控制的以恶意活动为目的的覆盖网络:这已经对当前的网络安全构成了严重的威胁.本文从网页木马和僵尸网络的机理入手,深入分析了危害形成的原理和作用机制,并据此阐述了相关的检测与防御手段和方法,最后总结分析了今后的安全防御思路.  相似文献   

18.
QQ盗号事件层出不穷,在网上一不小心就可能中招,导致自己的QQ密码被盗。在不慎中了QQ盗号木马后,除了被动的清除木马之外,我们是否能够反击盗号者,让他们尝尝被攻击的滋味呢?  相似文献   

19.
CFan通缉令     
漏洞再现:Windows键盘事件权限提升漏洞影响系统:W i n d o w s2000/XP/2003漏洞分析:前段时间,微软的Windows操作系统又被发现数个危险漏洞,由于桌面应用程序(如Explorer.exe)处理一些函数发送的软键盘事件时存在非法验证的设计失误。恶意攻击者可以利用溢出攻击,通过发送恶意  相似文献   

20.
根据CNCEKT检测指出,僵尸网络控制服务器有了成倍的增长;8月中垃圾邮件事件投诉占较大比例,为1492件;而网页恶意代码事件也有较大增长,由7月的586件上升到719件,网络仿冒和漏洞事件报告数量较7月也有所增长。8月份病毒、木马等恶意代码威胁程度相对较高,其传播和扩散的途径往往是利用了已经公布的系统和应用软件漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号