聊聊我为什么加入远程工作2008年刚刚上大学,学的是专科电子商务/本科(自考)软件工程,在这个年代淘宝刚刚盛行,学校为此还特地的开设了淘宝大学专业课程。可我却独爱计算机编程,可上学如何才能赚钱?记得那个年代有一种比较火事情,那就是QQ刷钻,远程控制,盗号木马制作。这些东西对那个年代的我充满了好奇,为...
分类:
其他好文 时间:
2014-11-20 14:53:33
阅读次数:
171
如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。我遇 到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而我的数据库远程连 接又没有做IP限制,黑客通过数据...
分类:
数据库 时间:
2014-11-20 11:54:15
阅读次数:
204
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为何物。什么是“DLL木马”呢?它与一般的木马有什么不同? 一、从DLL技术说起 要了解DLL木马,就必须知道这个“DLL”是什么意思,所以,让我们追溯到几年前,DOS系统大行...
分类:
其他好文 时间:
2014-11-19 17:38:46
阅读次数:
210
公司的内网某台linux服务器流量莫名其妙的剧增,用iftop查看有连接外网的情况。针对这种情况一般重点查看netstat连接的外网ip和端口。用lsof-ppid可以查看到具体是那些进程,哪些文件。经查勘发现/root下有相关的配置conf.nhhe两个可疑文件,rm-rf后不到一分钟就自动生成了,由..
分类:
系统相关 时间:
2014-11-19 02:17:29
阅读次数:
708
原文:通过sqlserver日志恢复误删除的数据 如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。
我遇到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而...
分类:
数据库 时间:
2014-11-18 23:15:00
阅读次数:
255
如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。我遇到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而我的数据库远程连接又没有做IP限制,黑客通过数据.....
分类:
数据库 时间:
2014-11-18 22:56:42
阅读次数:
201
木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。一台被安装了木马的计算机就称为“肉鸡”,黑客对肉鸡基本上是可以为所欲为的。黑客可以轻易地复制、删除、上传、下载肉鸡上的文件,还可以记录用户的每一个键盘操作,用户的QQ号、游戏账户和银行密码会被黑客轻..
分类:
其他好文 时间:
2014-11-18 16:09:23
阅读次数:
224
一、前言
上一篇文章讲解了“熊猫烧香”病毒样本的反汇编代码入口处的分析,虽然尚未研究到病毒的核心部分,但其实我们后续的分析与之前的思想是一致的。而越到核心部分,可能会遇到越来越多的API函数,结合所调用函数的参数进行分析,反而有助于我们更容易地理解病毒的行为。应当将分析出的每一个CALL函数,改为我们能够理解的名字,这往往也有助于对后续程序的理解。
二、病毒功能分析
...
分类:
其他好文 时间:
2014-11-18 16:02:21
阅读次数:
217
【开始-运行- CMD , 输入 netstat -an 然后回车就可以查看端口】 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0...
分类:
其他好文 时间:
2014-11-18 06:51:43
阅读次数:
291
一、前言
对病毒进行逆向分析,可以彻底弄清楚病毒的行为,从而采取更有效的针对手段。为了节省篇幅,在这里我不打算将“熊猫烧香”进行彻底的分析,只会讲解一些比较重要的部分,大家只要掌握了这些思想,那么就可以处理很多的恶意程序了。一般来说,对病毒的静态分析,我们采用的工具是IDA Pro,动态分析则采用OllyDbg。由于后者会使病毒实际运行起来,所以为了安全起见,最好在虚拟机中操作。...
分类:
其他好文 时间:
2014-11-17 14:09:25
阅读次数:
254