码迷,mamicode.com
首页 >  
搜索关键字:木马    ( 991个结果
聊聊我为什么加入远程工作
聊聊我为什么加入远程工作2008年刚刚上大学,学的是专科电子商务/本科(自考)软件工程,在这个年代淘宝刚刚盛行,学校为此还特地的开设了淘宝大学专业课程。可我却独爱计算机编程,可上学如何才能赚钱?记得那个年代有一种比较火事情,那就是QQ刷钻,远程控制,盗号木马制作。这些东西对那个年代的我充满了好奇,为...
分类:其他好文   时间:2014-11-20 14:53:33    阅读次数:171
利用sqlserver日志恢复数据
如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。我遇 到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而我的数据库远程连 接又没有做IP限制,黑客通过数据...
分类:数据库   时间:2014-11-20 11:54:15    阅读次数:204
菜鸟认识揭开DLL木马
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为何物。什么是“DLL木马”呢?它与一般的木马有什么不同? 一、从DLL技术说起 要了解DLL木马,就必须知道这个“DLL”是什么意思,所以,让我们追溯到几年前,DOS系统大行...
分类:其他好文   时间:2014-11-19 17:38:46    阅读次数:210
一次linux删除文件后又自动生成就是中木马的情况的解决过程
公司的内网某台linux服务器流量莫名其妙的剧增,用iftop查看有连接外网的情况。针对这种情况一般重点查看netstat连接的外网ip和端口。用lsof-ppid可以查看到具体是那些进程,哪些文件。经查勘发现/root下有相关的配置conf.nhhe两个可疑文件,rm-rf后不到一分钟就自动生成了,由..
分类:系统相关   时间:2014-11-19 02:17:29    阅读次数:708
通过sqlserver日志恢复误删除的数据
原文:通过sqlserver日志恢复误删除的数据 如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。 我遇到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而...
分类:数据库   时间:2014-11-18 23:15:00    阅读次数:255
通过sqlserver日志恢复误删除的数据
如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。我遇到的情况是这样的,网站被植入木马,盗取了我的web.config文件,web.config文件里面的数据库连接字符串没有加密,而我的数据库远程连接又没有做IP限制,黑客通过数据.....
分类:数据库   时间:2014-11-18 22:56:42    阅读次数:201
网络安全系列之四十二 木马的原理及使用
木马是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。一台被安装了木马的计算机就称为“肉鸡”,黑客对肉鸡基本上是可以为所欲为的。黑客可以轻易地复制、删除、上传、下载肉鸡上的文件,还可以记录用户的每一个键盘操作,用户的QQ号、游戏账户和银行密码会被黑客轻..
分类:其他好文   时间:2014-11-18 16:09:23    阅读次数:224
病毒木马查杀第006篇:熊猫烧香之逆向分析(中)
一、前言         上一篇文章讲解了“熊猫烧香”病毒样本的反汇编代码入口处的分析,虽然尚未研究到病毒的核心部分,但其实我们后续的分析与之前的思想是一致的。而越到核心部分,可能会遇到越来越多的API函数,结合所调用函数的参数进行分析,反而有助于我们更容易地理解病毒的行为。应当将分析出的每一个CALL函数,改为我们能够理解的名字,这往往也有助于对后续程序的理解。   二、病毒功能分析  ...
分类:其他好文   时间:2014-11-18 16:02:21    阅读次数:217
TCP常用网络和木马使用端口对照表
【开始-运行- CMD , 输入 netstat -an 然后回车就可以查看端口】 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0...
分类:其他好文   时间:2014-11-18 06:51:43    阅读次数:291
病毒木马查杀第005篇:熊猫烧香之逆向分析(上)
一、前言         对病毒进行逆向分析,可以彻底弄清楚病毒的行为,从而采取更有效的针对手段。为了节省篇幅,在这里我不打算将“熊猫烧香”进行彻底的分析,只会讲解一些比较重要的部分,大家只要掌握了这些思想,那么就可以处理很多的恶意程序了。一般来说,对病毒的静态分析,我们采用的工具是IDA Pro,动态分析则采用OllyDbg。由于后者会使病毒实际运行起来,所以为了安全起见,最好在虚拟机中操作。...
分类:其他好文   时间:2014-11-17 14:09:25    阅读次数:254
991条   上一页 1 ... 85 86 87 88 89 ... 100 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!