Login.PHP页面
<!DOCTYPEhtml>
<html>
<head>
<title>登录页面</title>
<metahttp-equiv="content-type"content="text/html;charset=utf-8"/>
</head>
<body>
<formaction="LoginController.php"method="post">
<tab..
分类:
其他好文 时间:
2016-06-26 16:56:19
阅读次数:
182
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制动态分析 在虚拟运行环境中,使用测试及监 ...
分类:
其他好文 时间:
2016-06-17 23:44:00
阅读次数:
298
json = { } JSON 字符串必须使用双引号,单引号会出现错误 三种类型: 简单值:字符串、数值、布尔值、null 对象:无序的键值对儿 数组:有序的值列表 解析:JSON.eval() //最早期 会执行恶意代码 不建议使用 JSON.stringify(); // 转化成 json 对象 ...
分类:
Web程序 时间:
2016-06-04 23:38:27
阅读次数:
274
原理很简单:后台在接收UA时没有对UA做过滤,也没有PDO进行数据交互(实际PDO是非常有必要的),导致UA中有恶意代码,最终在数据库中执行。 Bug 代码: 本地顺手打了一个环境,Bug 代码部分: // 保存到访者的IP信息 其中 AutoExecute() 方法 代码如下: 可以看出 ip,u ...
分类:
数据库 时间:
2016-05-27 00:41:51
阅读次数:
398
从他们发布的网站被黑报告 2016 Q1 版中可以看到,全部取样的 11485 个网站中有 4900 个网站发现了后门,在这些被入侵的网站中,后门是最严重的问题,其次是恶意代码(通过浏览器端的代码进行挂马攻击),占比 60%。第三名是SEO垃圾(SEO spam),大约32%的网站存在该问题,SEO ...
分类:
Web程序 时间:
2016-05-26 22:01:45
阅读次数:
234
xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限等。 原理就是用户输入的时候,输入一些可执行代码,例如<input name="username" ...
分类:
Web程序 时间:
2016-05-13 18:51:18
阅读次数:
135
//经过样本分析和抓取,该恶意程序是款下载者木马。 //不懂的可以百度百科。 http://baike.baidu.com/link?url=0dNqFM8QIjEQhD71ofElH0wHGktIQ3sMxer47B4z_54LSHixZYLcNWDgisJAeMRN5yJKjMu3znZc_sM ...
我在尝试解决一个问题,即在客户端攻击中只使用纯 PowerShell 脚本作为攻击负荷。使用 PowerShell 运行恶意代码具有很多优点,包括: 1.无需在目标上安装其他任何东西。 2.强大的引擎(例如可以直接调用 .NET 代码)。 3.可以使用 base64 编码命令来混淆恶意命令,使恶意命 ...
分类:
系统相关 时间:
2016-04-20 15:04:25
阅读次数:
239
本文的进程替换是指将正在运行的程序的内存空间用恶意代码替换掉. 如果被替换的进程是合法的进程, 那么恶意代码可以披着合法的外衣干坏事了. 当然坏事干多了还是会被发现的.替换的过程如下:1. 创建一个挂起状态(SUSPEND)的进程, 此时进程的主线程还未开始运行.2. 读取主线程的上下文(CONTE ...
分类:
系统相关 时间:
2016-04-13 18:52:03
阅读次数:
203