码迷,mamicode.com
首页 >  
搜索关键字:恶意代码    ( 506个结果
构建ROP链-绕过 DEP 保护
在缓冲区溢出与攻防博弈中总结了攻防博弈的过程,而最让黑客们头疼的莫过于DEP保护了,DEP 数据执行保护,其基本原理是将数据所在内存页标识为不可执行,如果程序尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意代码,针对这样的保护措施同样也有突破的方式,本次实验将通过使用ROP技术,并 ...
分类:其他好文   时间:2019-09-04 11:44:54    阅读次数:100
DNS劫持的危害严重吗?
如何知道自己的网站是否出现劫持的问题。  IIS7网站监控  检测网站是否被劫持、域名是否被墙、DNS污染检测、网站打开速度检测等信息。  比较常见的,DNS劫持(域名劫持)。DNS域名解析是把你平时输入的好记的网址翻译成一个ip地址的过程,你上网易会在浏览器地址栏里输入:*,但其实后台会给翻译成一个数字形式,比如213.234.1.XXX之类的。  有可能你中了***或者恶意代码之后,在翻译的
分类:其他好文   时间:2019-08-26 16:55:55    阅读次数:116
web安全防范策略
一、XSS跨站脚本攻击 1、XSS攻击有两大步骤: (1)、攻击者提交恶意代码 (2)、浏览器执行恶意代码 2、XSS攻击的分类 根据攻击的来源,XSS攻击可以分为存储型、反射型、DOM型三种: 1、纯前端渲染,把代码和数据分割开 2、对html充分转义 1、避免使用.innerHTML、.oute ...
分类:Web程序   时间:2019-08-25 18:06:03    阅读次数:222
xss文件上传命令执行
什么是XSSXSS又叫CSS(CrosssiteScripting)跨站脚本工具,常见的WEB漏洞之一,再2013年度OWASPTOP10中排名第三XSS是指***者再网页中嵌入客户端脚本,通常是JS恶意代码,当用户使用浏览器访问被嵌入恶意代码网页时,就会再用户浏览器上执行。XSS有什么危害网络钓鱼,窃取用户Cookise,弹广告刷流量,具备改页面信息,删除文章,获取客户端信息,传播蠕虫XSS的三种
分类:Web程序   时间:2019-08-03 14:40:52    阅读次数:461
初识恶意代码之------网络蠕虫
网络蠕虫这种恶意程序的特性是通过网络或者系统漏洞进行传播,很大部分的网络蠕虫都有向外发送带毒邮件、阻塞网络的特性。几个著名的蠕虫:蠕虫名称所利用的具体漏洞爆发时间SlammerMS02-0392003.1.25BlasterMS03-0262003.7.11SasserMS04-0112004.1.01ZotobMS05-0392005.1.14病毒与蠕虫的区别:网络蠕虫可以独立运行,并能把自身的
分类:其他好文   时间:2019-07-29 12:57:51    阅读次数:98
初识恶意代码之------计算机病毒
计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒的特点:传播性、程序性、破坏性、非授权性、隐蔽性、潜伏性、可触发性、不可预见性。计算机病毒的生命周期:潜伏阶段---传播阶段---触发阶段---发作阶段。计算机病毒的传播途径:1、通过软盘、光盘传播2、通过移动存储设备传播3、通过网络
分类:其他好文   时间:2019-07-29 11:35:17    阅读次数:102
DEP
一、原理 DEP - 数据执行保护的缩写,Data Execution Prevention。 他是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。其基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就 ...
分类:其他好文   时间:2019-06-29 01:21:09    阅读次数:272
XSS这段时间的学习总结
0X01利用平台payload获取COOKIE 本机IP 192.168.1.100 靶机win7 192.168.1.102 我们先创建一个cookie的项目 然后在可以执行xss的地方插入我们的恶意代码 可以看见成功回显 0X02基础认证钓鱼 ...
分类:其他好文   时间:2019-06-06 19:08:12    阅读次数:97
Microsoft Windows 智能卡认证缓冲区溢出漏洞 (CVE-2017-0176)
Windows 是一款由美国微软公司开发的窗口化操作系统。Windows 的智能卡认证模块gpkcsp.dll中存在缓冲区溢出漏洞,如果系统开启远程桌面(RDP)服务并且加入域,远程攻击者可以通过发送恶意代码利用此漏洞在目标计算机执行任意代码,进而控制整个系统。受影响系统:Windows XP th ...
分类:Windows程序   时间:2019-06-03 12:37:13    阅读次数:469
实验二、XSS和SQL注入
一、 实验目的 了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。 二、 系统环境:Kali Linux2、Windows 三、 网络环境:交换网络结构 ...
分类:数据库   时间:2019-05-21 12:40:54    阅读次数:348
506条   上一页 1 ... 9 10 11 12 13 ... 51 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!