千米红包LBS、千米红包App开发、千米红包软件、千米红包城主、千米红包功能开发、千米红包广告系统,千米红包技术实现,千米红包代码 ...
分类:
其他好文 时间:
2018-05-25 00:15:29
阅读次数:
206
ICMP后门 前言 第一篇:Python3实现ICMP远控后门(上) 第二篇:Python3实现ICMP远控后门(上)_补充篇 第三篇:Python3实现ICMP远控后门(中)之“嗅探”黑科技 熬到最后一篇了,本系列的Boss要出场了,实现了一个有意思的ICMP后门,暂时使用pyinstaller打 ...
分类:
编程语言 时间:
2018-05-17 21:13:53
阅读次数:
265
一、webshell简介 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得 ...
分类:
Web程序 时间:
2018-05-17 00:49:54
阅读次数:
2301
一、什么是迪米特法则 迪米特法则(Law of Demeter )又叫做最少知识 原则,也就是说,一个对象应当对其他对象尽可 能少的了解。 迪米特法则最初是用来作为面向对象的系统设 计风格的一种法则,于1987年秋天由lan holland 在美国东北大学为一个叫做迪米特的项目设计提 出的。 二、狭 ...
分类:
其他好文 时间:
2018-05-14 22:05:18
阅读次数:
184
ICMP后门(上)补充篇 前言 在上一篇文章Python3实现ICMP远控后门(上)中,我简要讲解了ICMP协议,以及实现了一个简单的ping功能,在文章发表之后,后台很多朋友留言,说对校验和的计算不是很了解,实现的ping功能仅实现了发送,接收没有实现,一个完整ping如何实现等等。本来对于ICM ...
分类:
编程语言 时间:
2018-05-11 10:41:08
阅读次数:
224
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了。 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁。HTTP协议主要是用在以大型网站作为C&C服 ...
分类:
编程语言 时间:
2018-05-10 11:35:33
阅读次数:
217
需求:1、一些授权软件购买中,临时使用盗版2、但是工程师需要上网查资料,上微信,下载东西,如何实现此需求?解决方案:a:找到对应盗版软件的后门,直接禁用(本人没有找到)b:禁用安装盗版软件电脑上外网,只能内网访问。同时设置几个虚拟账号,可以让禁用上网的人远程服务器上外网。解决:1、上网行为管理直接控制外网访问或者直接清dns,默认dns为空2、远程服务器设置https://jingyan.baid
分类:
其他好文 时间:
2018-05-08 14:42:11
阅读次数:
286
**真正全部免杀是不会的,部分还是可以,主要是介绍msfvenom。现在依然还有很多教学视频、资料是使用之前的kali版本。随着更新有些命令是不适应最新的kali的。(也是掉过坑的人)msfvenom集成了msfpayload和msfencode,2015年之后移除了后两项。再按照某些教程输后两个命令是不行的。msfvenom重要参数:(可以使用msfvenom-h查看所有参数)-ppayload
分类:
Web程序 时间:
2018-05-07 16:13:58
阅读次数:
1381
教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 ...
分类:
其他好文 时间:
2018-05-06 23:31:47
阅读次数:
248
1.教材总结 恶意代码分类 通常为泛指,即包括病毒(Virus)、特洛伊木马(Trojan Horse)、蠕虫(Worm)、宏病毒(Macro)、后门程序(BackDoor)、黑客软件/工具(Hacker)、间谍程序(Spyware)、广告程序(Adware)、玩笑程序(Joke)、恶作剧程序(Ho ...
分类:
其他好文 时间:
2018-05-06 20:06:59
阅读次数:
213