码迷,mamicode.com
首页 >  
搜索关键字:提权 webshell 渗透 攻防 3389    ( 2309个结果
大数据概念及应用
麦肯锡是最早提出大数据时代已经到来:“各个行业和领域都已经被数据给渗透了,目前数据已成为非常重要的生产因素了。对于大数据的处理和挖掘将意味着新一波的生产率不断增长和消费者盈余浪潮的到来。” 大数据概念最早是IBM定义的,将大数据的特征归纳为4个“V”(量Volume,多样Variety,价值V...
分类:其他好文   时间:2014-09-19 17:10:05    阅读次数:221
反病毒攻防研究第009篇:DLL注入(上)——DLL文件的编写
一、前言         我之前所编写的用于模拟计算机病毒的对话框程序都是exe文件,所以运行时必将会产生一个进程,产生进程就非常容易被发现。而为了不被发现,可以选择将对话框程序创建为DLL文件。这种文件会加载到已有进程的地址空间中,这样就不会再次创建出进程,隐蔽性相对较好,DLL注入也是恶意程序总会使用的手段。这次我带算用几篇文章的篇幅来论述DLL注入的问题,而这篇文章就首先来讨论一下如何把我...
分类:其他好文   时间:2014-09-19 12:11:25    阅读次数:206
从NDK在非Root手机上的调试原理探讨Android的安全机制(转载)
从NDK在非Root手机上的调试原理探讨Android的安全机制 最近都在忙着研究Android的安全攻防技术,好长一段时间没有写博客了,准备回归老本行中--Read the funcking android source code。这两天在看NDK文档的时候,看到一句话“Native debugg...
分类:移动开发   时间:2014-09-18 23:37:24    阅读次数:365
捍卫你的原则
写完上篇文章《走自己的路,要让别人说》之后,收到了很多读者反馈,其中有一个读者的问题是这样的: 「估计很多人要说乔帮主不圆滑了,关键是哪些事情可以妥协哪些必须要讲原则,老板要你渗透对手系统,经理要你违反公司规定,公司要你参与偷税漏税,合作伙伴在做黑产,这个时候是要得罪人还是情商继续高下去好呢?...
分类:其他好文   时间:2014-09-18 21:57:14    阅读次数:194
我也DIY一个Android遥控器-全部开源
记得宋宝华在「设备驱动开发详解」提出一个这样的理论「软件和硬件互相渗透对方的领地」,这次证明还是确实是这样,使用上层APP软件加上简单的更为简单的硬件设计就可以完成一个遥控器了。...
分类:移动开发   时间:2014-09-18 18:53:54    阅读次数:218
安全类工具制作第001篇:制作AutoRun.inf免疫程序
一、前言         我曾经在《反病毒攻防研究第006篇:利用WinRAR与AutoRun.inf实现自启动》那篇文章中讨论过AutoRun.inf的原理与应对方法,作为对这个问题的收尾,我打算在此讨论一下如何利用MFC开发一个简单的免疫程序。尽管如今我们应该已经不会再受到AutoRun.inf的肆虐,但是这其中包含的很多思想依旧值得探讨。需要强调的是,这篇文章的重点在于预防,也就是在还没有...
分类:其他好文   时间:2014-09-18 14:56:34    阅读次数:464
反病毒攻防研究第008篇:简单木马分析与防范part2
一、前言         一般来说,木马是既有客户端也有服务器端的。上次讨论的不过是一种特殊情况,毕竟不是人人都懂得DOS命令,因此现在木马的客户端也都是做成非常直观的界面形式,方便操作。本篇文章会从客户端与服务器端两个方面进行讨论,与上次的讨论不同的是,这次我会直接把用来模拟病毒的对话框程序放入服务器端,这样只要成功连接,那么就可以通过由客户端所发出的命令来让服务器端直接执行对话框程序。用这种...
分类:其他好文   时间:2014-09-17 15:21:12    阅读次数:303
批量分发、部署、管理的十种解决方案
1)secboy2)secureCRT3)ssh免密钥的方案 ①通过root用户直接建立密钥认证。 ②普通用户建立密钥(需要时通过sudo提权操作) ③普通用户建立密钥(setuid对命令提权操作)4)expect5)puppet6)cfengine7)rsync8)lsyncd (sersy...
分类:其他好文   时间:2014-09-16 22:00:51    阅读次数:309
反病毒攻防研究第007篇:简单木马分析与防范part1
一、前言         病毒与木马技术发展到今天,由于二者总是相辅相成,你中有我,我中有你,所以它们之间的界限往往已经不再那么明显,相互之间往往都会采用对方的一些技术以达到自己的目的,所以现在很多时候也就将二者直接统称为“恶意代码”。这次我打算用两篇文章的篇幅来讨论病毒与简单的木马相互结合的分析与防范方法。本篇也就是第一篇,讨论的是利用只有服务器端的木马程序实现“病毒”的启动。而在下一篇中,我...
分类:其他好文   时间:2014-09-16 17:32:20    阅读次数:301
《大数据日知录:架构与算法》前言
《大数据日知录:架构与算法》前言 像移动互联网、O2O、可穿戴设备等概念一样,“大数据”从甫一提出到飓风般席卷并风靡全球,从最初的技术名词到形成渗透各行各业的社会现象,所耗时间仅几年而已,其兴也勃焉。 那么,大数据是否会像很多曾经火热现在已难觅踪迹的流行概念一样,将来某日,人们静心抬眼,发现风已去而水波不兴,徒留夕阳下波光粼粼的涟漪,让人不禁哀叹其亡也忽焉? 本书的背景 ...
分类:其他好文   时间:2014-09-16 10:48:10    阅读次数:284
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!