码迷,mamicode.com
首页 >  
搜索关键字:恶意代码    ( 506个结果
Android漏洞——将Android恶意应用隐藏在图片中
研究人员发现了Android上又一个严重的安全漏洞:将Android恶意代码隐藏在图片中(Hide Android Applications in Images)。 在该漏洞向外界公开之前,Google已经发布了补丁。不过,仍然有大量Android手机用户没有选择升级。 恶意程序研究人员...
分类:移动开发   时间:2014-10-27 14:07:21    阅读次数:272
关于安卓应用(APK文件)的二次打包
很多开发者,不管是个人或是公司都不太注重自己开发的应用的安全性,即是否会被不法分子篡改代码,插入恶意代码,发一些垃圾广告,甚至盗用用户信息。包括我在内,也并不太在意,直到前几天在市场上发布的一款应用被盗版并上传到了某些应用市场才发现问题的严重性!期初我并不知道该市场上的应用是盗版的,还在沾沾自喜呢,并且下载了一个装在了手机里,后来发现手机通知栏莫名其妙的出现许多垃圾广告,还有一些应用我并没有安装,...
分类:移动开发   时间:2014-10-24 16:32:12    阅读次数:181
反病毒攻防研究第010篇:DLL注入(中)——DLL注入与卸载器的编写
一、前言         我在上一篇文章中所讨论的DLL利用方法,对于DLL文件本身来说是十分被动的,它需要等待程序的调用才可以发挥作用。而这次我打算主动出击,编写DLL注入与卸载器,这样就可以主动地对进程进行注入的操作了,从而更好地模拟现实中恶意代码的行为。   二、DLL注入的原理         如果想让DLL文件强制注入某个进程,那么就需要通过创建远程线程来实现。这里需要注意的是,...
分类:其他好文   时间:2014-09-20 10:07:17    阅读次数:308
我的架构经验系列文章 - 后端架构 - 安全层面
安全层面:   SQL注入 SQL注入是一个古老的安全问题,现在任何程序都不应该再出现这样的问题了,其原理非常简单,在过去大多数程序都是直肠子通数据库的,因此如果拼接SQL并且在参数上没有做好过滤或者没有使用参数形式来生成SQL语句的话可能会导致用户在页面上输入的恶意代码直接在数据库中执行。SQL注入的危害点在于整个网站有1000个数据点,如果其中有1个点有漏洞那么整站的数据...
分类:其他好文   时间:2014-09-19 15:39:45    阅读次数:173
使用HashMap需要注意的事儿:不要暴露Map.entry给外部不可信代码Map.entrySet()
通过Map.entrySet()的返回结果,能够删除原始HashMap中存储的键值对。如果我们将Set<Map.Entry> allEntrys 作为函数参数传递给不可信代码,那么外部的恶意代码就能删除原始HashMap中存储的数据。所以我们应该避免传递Set<Map.Entry>作为函数参数,防止外部代码恶意的或者不小心修改了原始的数据。这个隐藏的功能不是所有的java程序员都知道,所以需要注意下,以免编程出错。...
分类:其他好文   时间:2014-09-17 20:29:32    阅读次数:219
反病毒攻防研究第007篇:简单木马分析与防范part1
一、前言         病毒与木马技术发展到今天,由于二者总是相辅相成,你中有我,我中有你,所以它们之间的界限往往已经不再那么明显,相互之间往往都会采用对方的一些技术以达到自己的目的,所以现在很多时候也就将二者直接统称为“恶意代码”。这次我打算用两篇文章的篇幅来讨论病毒与简单的木马相互结合的分析与防范方法。本篇也就是第一篇,讨论的是利用只有服务器端的木马程序实现“病毒”的启动。而在下一篇中,我...
分类:其他好文   时间:2014-09-16 17:32:20    阅读次数:301
关于XSS的一些介绍
1、xss是什么? XSS攻击:跨站点脚本攻击是一种Web应用程序的攻击,攻击者尝试注入恶意脚本代码到受信任的网站上执行恶意操作。 在跨站点脚本攻击中,恶意代码在受影响用户的浏览器端执行,并对用户的影响。2、xss可以干嘛? 弹框,很多人都觉得这个很好玩(仅仅是为了验证XSS攻击的存在); 盗...
分类:其他好文   时间:2014-09-16 15:53:20    阅读次数:232
xss漏洞
变量比较 首先进行类型转换‘qqq’ == 0 ==> true 'qqq'与整形比较 要先转化为整形 0"" == false ===>true “‘转换为boolen值1、反射型,恶意代码附加在url上面2、持久型,网站的留言,评论列表等用户交互区域xss "> // 输入为 ">HTTP_U....
分类:其他好文   时间:2014-09-12 07:47:43    阅读次数:226
反病毒攻防研究第005篇:添加节区实现代码的植入
一、前言         上一篇文章所讨论的利用缝隙实现代码的植入有一个很大的问题,就是我们想要植入的代码的长度不能够比缝隙大,否则需要把自身的代码截成几个部分,再分别插入不同的缝隙中。而这次所讨论的方法是增加一个节区,这个节区完全可以达到私人订制的效果,其大小完全由我们自己来决定,这样的话,即便是代码较长,也不用担心。而这种方式最大的缺陷就是不利于恶意代码自身的隐藏,因此在现实中可能并不常用。...
分类:其他好文   时间:2014-09-10 12:38:10    阅读次数:339
Tornado 编写安全应用
Tornado Web服务器从设计之初就在安全方面有了很多考虑,使其能够更容易地防范那些常见的漏洞。安全 cookies 防止用户的本地状态被其浏览器中的恶意代码暗中修改。此外,浏览器cookies 可以与 HTTP 请求参数值作比较来防范跨站请求伪造攻击。Cookie 漏洞:许多网站使用浏览器 c...
分类:其他好文   时间:2014-09-06 17:15:33    阅读次数:334
506条   上一页 1 ... 47 48 49 50 51 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!