近期,不少朋友圈有朋友发布相关的邮件提醒,说有关于Locky病毒勒索邮件的。看来这个病毒影响不小啊!下面就说说怎么来防止Locky勒索病毒的侵扰。什么是Locky勒索病毒Locky勒索病毒主要以邮件和恶链木马的形式进行传播含有恶意宏的Office文档,对用户具有较强的迷惑性,一旦感..
分类:
其他好文 时间:
2016-04-12 14:30:01
阅读次数:
217
SQL注入攻击的总体思路是: 1.发现SQL注入位置;2.判断后台数据库类型;3.确定XP_CMDSHELL可执行情况4.发现WEB虚拟目录5. 上传ASP木马;6.得到管理员权限; 一、SQL注入漏洞的判断 一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp? ...
分类:
数据库 时间:
2016-04-12 12:51:03
阅读次数:
252
近期,不少朋友圈有朋友发布相关的邮件提醒,说有关于Locky病毒勒索邮件的。看来这个病毒影响不小啊!下面就说说怎么来防止Locky勒索病毒的侵扰。 什么是Locky勒索病毒 Locky勒索病毒主要以邮件和恶链木马的形式进行传播含有恶意宏的Office文档,对用户具有较强的迷惑性,一旦感染病毒,计算机 ...
分类:
其他好文 时间:
2016-04-12 12:40:01
阅读次数:
218
过程:安装破解office2013 使用破解工具 Microsoft toolkit 2.7 beta 1 关闭防火墙 浏览器被木马篡改;搜索引擎被篡改; 相关进程 bittorrent.exe 无法关闭删除 ,使用360文件粉碎工具将原文件粉碎,删进程, ...
分类:
其他好文 时间:
2016-04-05 02:04:24
阅读次数:
136
1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。
2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰...
分类:
其他好文 时间:
2016-04-04 15:00:59
阅读次数:
448
最新在线视频教程 商业版V2.0 + 批量上传!(旧版是集成板的,也没有批量上传)
100%完整可用,带有文档说明(官方+本人震撼补充)!
适合Discuz X3.2 X3.0 X3.1 X2.5
支持GBK、UTF-8简体和繁体、Big5多种编码格式。
注意本商品不包括模板安装服务。价格这么低,无法为你安装和解答问题。
绝对没有添加任何后门、木马等...
分类:
Web程序 时间:
2016-03-26 08:01:00
阅读次数:
666
Atitit.木马病毒websql的原理跟个设计 Wsql { var sql="select "+p.txt+" as t,"+p.v+" as v from "+p.tb; logx(sql); var mp="&$method=com.attilax.sql.SqlService.exe&$c
分类:
数据库 时间:
2016-03-19 06:12:16
阅读次数:
292
Atitit. Xss 漏洞的原理and应用xss木马 1. XSS漏洞1 2. XSS的用途2 2.1. 盗取cookie2 2.2. 刷新流量 刷分3 2.3. DOS 窃取隐私”、“假冒身份”、“WEB蠕虫3 2.4. 广告植入 弹窗 、信息收集 、流量转发 甚至是路由劫持3 2.5. 钓鱼攻
分类:
其他好文 时间:
2016-03-16 07:10:56
阅读次数:
333
Atitit. 木马病毒的外部class自动加载机制 加载class的方法总结 Atitit.java load class methods 1. 动态加载jar文件和class文件。 1 2. 使用Class静态方法 Class.forName 1 2.1. 使用ClassLoader
分类:
其他好文 时间:
2016-03-13 14:25:14
阅读次数:
170
Atitit.病毒木马程序的感染 传播扩散 原理 1. 从木马的发展史考虑,木马可以分为四代 1 2. 木马有两大类,远程控制 vs 自我复制传播1 3. 自我复制2 3.1. 需要知道当前cpu核心数量2 3.2. Cpu占用百分比2 3.3. Io占用百分比2 3.4. 内存占用百分率2 4.
分类:
其他好文 时间:
2016-03-09 22:28:38
阅读次数:
330