Windows下病毒木馬基本防御和解決方案
更新時(shí)間:2007年03月25日 00:00:00 作者:
一.基本防御思想:備份勝于補(bǔ)救。
1.備份,裝好機(jī)器之后,首先備份c盤(pán)(系統(tǒng)盤(pán))windows里面,和C:\WINDOWS\system32下的文件目錄。
運(yùn)行,cmd命令如下;
dir/a C:\WINDOWS\system32 >c:\1.txt
dir/a c:\windows >c:\2.txt
這樣就備份了windows和system32下面的文件列表,如果有一天覺(jué)得電腦有問(wèn)題,同樣命令列出文件,然后cmd下面,fc命令比較一下,格式為,假如你出問(wèn)題那一天system32列表為3.txt,那么fc 1.txt 3.txt >c:/4.txt
因?yàn)槟抉R病毒大多要調(diào)用動(dòng)態(tài)連接庫(kù),可以對(duì)system32進(jìn)行更詳細(xì)的列表備份,如下
cd C:\WINDOWS\system32
dir/a >c:\1.txt
dir/a *.dll >c:\>2.txt
dir/a *.exe >c:\>3.txt
然后把這些備份保存在一個(gè)地方,除了問(wèn)題對(duì)比一下列表便于察看多出了哪些DLL或者EXE文件,雖然有一些是安裝軟件的時(shí)候產(chǎn)生的,并不是病毒木馬,但是還是可以提共很好的參考的。
2.備份進(jìn)程中的DLL, CMD下面命令
tasklist/m >c:/dll.txt
這樣正在運(yùn)行的進(jìn)程的DLL列表就會(huì)出現(xiàn)在c根目錄下面。以后可以對(duì)照一下,比較方法如上不多說(shuō),對(duì)于DLL木馬,一個(gè)一個(gè)檢查DLL太麻煩了。直接比較方便一些。
3.備份注冊(cè)表,
運(yùn)行REGEDIT,文件——導(dǎo)出——全部,然后隨便找一個(gè)地方保存。
4.備份C盤(pán)
開(kāi)始菜單,所有程序,附件,系統(tǒng)工具,備份,然后按這說(shuō)明下一步,選擇我自己選擇備份的內(nèi)容,然后把系統(tǒng)備份在一個(gè)你選定的位置。
出了問(wèn)題,同樣打開(kāi),選擇還原,然后找到你的備份,還原過(guò)去就是了。
二,基本防御思想,防病勝于治病。
1.關(guān)閉共享。關(guān)閉139.445端口,終止xp默認(rèn)共享。
2.關(guān)閉服務(wù)server,telnet, Task Scheduler, Remote Registry這四個(gè)。(注意關(guān)閉以后定時(shí)殺毒定時(shí)升級(jí)之類(lèi)的計(jì)劃任務(wù)就不能執(zhí)行了。)
3.控制面板,管理工具,本地安全策略,安全策略,本地策略,安全選項(xiàng)給管理員和guest用戶(hù)從新命名,最好是起一個(gè)中文名字的,如果修改了管理員的默認(rèn)空命令更好。不過(guò)一般改一個(gè)名字對(duì)于一般游戲心態(tài)的黑客就足夠了對(duì)付了。高手一般不對(duì)個(gè)人電腦感興趣。
4.網(wǎng)絡(luò)連接屬性里面除了tcp/ip協(xié)議全部其他的全部停用,或者干脆卸載。
5.關(guān)閉遠(yuǎn)程連接,桌面,我的電腦,屬性,遠(yuǎn)程,里面取消就是了。也可以關(guān)閉Terminal Services服務(wù),不過(guò)關(guān)閉了以后,任務(wù)管理器中就看不到用戶(hù)名字了。
三,基本解決方法,進(jìn)程服務(wù)注冊(cè)表。
1. 首先應(yīng)該對(duì)進(jìn)程服務(wù)注冊(cè)表有一個(gè)簡(jiǎn)單的了解,大約需要3個(gè)小時(shí)看看網(wǎng)上的相關(guān)知識(shí)應(yīng)該就會(huì)懂得了。
2.檢查啟動(dòng)項(xiàng)目,不建議使用運(yùn)行msconfig命令,而要好好察看注冊(cè)表的run項(xiàng)目,和文件關(guān)聯(lián),還有userinit,還有shell后面的explorer.exe是不是被改動(dòng)。相關(guān)的不在多說(shuō),網(wǎng)上資料很多,有詳盡的啟動(dòng)項(xiàng)目相關(guān)的文章。我只是說(shuō)出思路。以下列出簡(jiǎn)單的35個(gè)常見(jiàn)的啟動(dòng)關(guān)聯(lián)項(xiàng)目
1. HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\Curr entVersion\Run\
2. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\
3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\.
4. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\
5. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\
6. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\
7. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup\
8. HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run\
9. HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\RunOnce\
10. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
11. HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\
12. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\VxD\
13. HKEY_CURRENT_USER\Control Panel\Desktop
14. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\Session Manager
15. HKEY_CLASSES_ROOT\vbsfile\shell\open\command\
16. HKEY_CLASSES_ROOT\vbefile\shell\open\command\
17. HKEY_CLASSES_ROOT\jsfile\shell\open\command\
18. HKEY_CLASSES_ROOT\jsefile\shell\open\command\
19. HKEY_CLASSES_ROOT\wshfile\shell\open\command\
20. HKEY_CLASSES_ROOT\wsffile\shell\open\command\
21. HKEY_CLASSES_ROOT\exefile\shell\open\command\
22. HKEY_CLASSES_ROOT\comfile\shell\open\command\
23. HKEY_CLASSES_ROOT\batfile\shell\open\command\
24. HKEY_CLASSES_ROOT\scrfile\shell\open\command\
25. HKEY_CLASSES_ROOT\piffile\shell\open\command\
26. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
27. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2\Parameters\Protocol_Catalog\Catalog_En tries\
28. HKEY_LOCAL_MACHINE\System\Control\WOW\cmdline
29. HKEY_LOCAL_MACHINE\System\Control\WOW\wowcmdline
30. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
31. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ShellServiceObjectDelayLoad\
32. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\run
33. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
34. HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer\run\
35. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer\run\
3.檢查服務(wù),最簡(jiǎn)單的吧,服務(wù)列表太長(zhǎng),我估計(jì)你也不一定能全部記住。說(shuō)一個(gè)簡(jiǎn)單的,運(yùn)行msconfig,服務(wù),把“隱藏所有的microsoft服務(wù)”選中,然后就看到了不是系統(tǒng)自帶的服務(wù),要看清楚啊,最后在服務(wù)里面找找看看屬性,看看關(guān)聯(lián)的文件。現(xiàn)在一般殺毒都要添加服務(wù),我其實(shí)討厭殺毒添加服務(wù),不過(guò)好像是為了反病毒。
4.進(jìn)程,這個(gè)網(wǎng)上資料更多,只說(shuō)明兩點(diǎn),1.打開(kāi)任務(wù)管理器,在“查看”,“選項(xiàng)列”中把“pid”選中,這樣可以看到pid。2.點(diǎn)一個(gè)進(jìn)程的時(shí)候右鍵有一個(gè)選項(xiàng),“打開(kāi)所在目錄”,這個(gè)很明顯的,但是很多哥們都忽略了,這個(gè)可以看到進(jìn)程文件所在的文件夾,便于診斷。
5.cmd下會(huì)使用,netstat –ano命令,覺(jué)得這一個(gè)命令對(duì)于簡(jiǎn)單的使用就可以了,可以查看協(xié)議端口連接和遠(yuǎn)程ip.
6.刪除注冊(cè)表{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}
{0D43FE01-F093-11CF-8940-00A0C9054228}
兩個(gè)項(xiàng)目,搜索到以后你會(huì)看到是兩個(gè)和腳本相關(guān)的,備份以后刪除,主要是防止一下網(wǎng)上的惡意代碼
四,舉一個(gè)簡(jiǎn)單的清除例子。
1.對(duì)象是包含在一個(gè)流行BT綠色軟件里面的木馬,殺毒可以殺出,但是錯(cuò)誤判斷為灰鴿子。有的殺毒殺不出來(lái)。以下說(shuō)的是不用任何工具的判斷和清除,當(dāng)然任何工具中包括殺毒。
2.中毒判斷:使用時(shí)候,忽然硬盤(pán)燈無(wú)故猛烈閃爍。系統(tǒng)有短暫速度變慢。有程序不正常的反映,懷疑有問(wèn)題。
2.檢查,服務(wù)發(fā)現(xiàn)多了一個(gè)不明服務(wù),文件指向C:\Program Files\Internet Explorer下面的server.exe文件,明顯的這不是系統(tǒng)自帶的文件,命令行下察看端口,有一個(gè)平常沒(méi)有得端口連接。進(jìn)程發(fā)現(xiàn)不明進(jìn)程。啟動(dòng)項(xiàng)目添加server.exe.確定是木馬。
4.清除:打開(kāi)注冊(cè)表,關(guān)閉進(jìn)程,刪除啟動(dòng)項(xiàng)目,注冊(cè)表搜索相關(guān)服務(wù)名字,刪除,刪除源文件。同時(shí)檢查temp文件夾,發(fā)現(xiàn)有一個(gè)新的文件夾,里面有一個(gè)“免殺.exe”文件,刪除,清理緩存。當(dāng)然最好是安全模式下進(jìn)行。
5.對(duì)照原來(lái)備份的system32下面的dll列表,發(fā)現(xiàn)可疑dll文件,刪除,也可以在查看選擇“選擇詳細(xì)信息”選擇上“創(chuàng)建日期”(這個(gè)系統(tǒng)默認(rèn)是沒(méi)有添加的),然后查看詳細(xì)信息,按創(chuàng)建日期顯示,可以發(fā)現(xiàn)新創(chuàng)建的文件。這個(gè)木馬比較簡(jiǎn)單,沒(méi)有修改文件日期。
在那里的,有時(shí)候忘記了清理,病毒如果關(guān)聯(lián)在這個(gè)文件上,刪除后還會(huì)出現(xiàn)的。)
1.備份,裝好機(jī)器之后,首先備份c盤(pán)(系統(tǒng)盤(pán))windows里面,和C:\WINDOWS\system32下的文件目錄。
運(yùn)行,cmd命令如下;
dir/a C:\WINDOWS\system32 >c:\1.txt
dir/a c:\windows >c:\2.txt
這樣就備份了windows和system32下面的文件列表,如果有一天覺(jué)得電腦有問(wèn)題,同樣命令列出文件,然后cmd下面,fc命令比較一下,格式為,假如你出問(wèn)題那一天system32列表為3.txt,那么fc 1.txt 3.txt >c:/4.txt
因?yàn)槟抉R病毒大多要調(diào)用動(dòng)態(tài)連接庫(kù),可以對(duì)system32進(jìn)行更詳細(xì)的列表備份,如下
cd C:\WINDOWS\system32
dir/a >c:\1.txt
dir/a *.dll >c:\>2.txt
dir/a *.exe >c:\>3.txt
然后把這些備份保存在一個(gè)地方,除了問(wèn)題對(duì)比一下列表便于察看多出了哪些DLL或者EXE文件,雖然有一些是安裝軟件的時(shí)候產(chǎn)生的,并不是病毒木馬,但是還是可以提共很好的參考的。
2.備份進(jìn)程中的DLL, CMD下面命令
tasklist/m >c:/dll.txt
這樣正在運(yùn)行的進(jìn)程的DLL列表就會(huì)出現(xiàn)在c根目錄下面。以后可以對(duì)照一下,比較方法如上不多說(shuō),對(duì)于DLL木馬,一個(gè)一個(gè)檢查DLL太麻煩了。直接比較方便一些。
3.備份注冊(cè)表,
運(yùn)行REGEDIT,文件——導(dǎo)出——全部,然后隨便找一個(gè)地方保存。
4.備份C盤(pán)
開(kāi)始菜單,所有程序,附件,系統(tǒng)工具,備份,然后按這說(shuō)明下一步,選擇我自己選擇備份的內(nèi)容,然后把系統(tǒng)備份在一個(gè)你選定的位置。
出了問(wèn)題,同樣打開(kāi),選擇還原,然后找到你的備份,還原過(guò)去就是了。
二,基本防御思想,防病勝于治病。
1.關(guān)閉共享。關(guān)閉139.445端口,終止xp默認(rèn)共享。
2.關(guān)閉服務(wù)server,telnet, Task Scheduler, Remote Registry這四個(gè)。(注意關(guān)閉以后定時(shí)殺毒定時(shí)升級(jí)之類(lèi)的計(jì)劃任務(wù)就不能執(zhí)行了。)
3.控制面板,管理工具,本地安全策略,安全策略,本地策略,安全選項(xiàng)給管理員和guest用戶(hù)從新命名,最好是起一個(gè)中文名字的,如果修改了管理員的默認(rèn)空命令更好。不過(guò)一般改一個(gè)名字對(duì)于一般游戲心態(tài)的黑客就足夠了對(duì)付了。高手一般不對(duì)個(gè)人電腦感興趣。
4.網(wǎng)絡(luò)連接屬性里面除了tcp/ip協(xié)議全部其他的全部停用,或者干脆卸載。
5.關(guān)閉遠(yuǎn)程連接,桌面,我的電腦,屬性,遠(yuǎn)程,里面取消就是了。也可以關(guān)閉Terminal Services服務(wù),不過(guò)關(guān)閉了以后,任務(wù)管理器中就看不到用戶(hù)名字了。
三,基本解決方法,進(jìn)程服務(wù)注冊(cè)表。
1. 首先應(yīng)該對(duì)進(jìn)程服務(wù)注冊(cè)表有一個(gè)簡(jiǎn)單的了解,大約需要3個(gè)小時(shí)看看網(wǎng)上的相關(guān)知識(shí)應(yīng)該就會(huì)懂得了。
2.檢查啟動(dòng)項(xiàng)目,不建議使用運(yùn)行msconfig命令,而要好好察看注冊(cè)表的run項(xiàng)目,和文件關(guān)聯(lián),還有userinit,還有shell后面的explorer.exe是不是被改動(dòng)。相關(guān)的不在多說(shuō),網(wǎng)上資料很多,有詳盡的啟動(dòng)項(xiàng)目相關(guān)的文章。我只是說(shuō)出思路。以下列出簡(jiǎn)單的35個(gè)常見(jiàn)的啟動(dòng)關(guān)聯(lián)項(xiàng)目
1. HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\Curr entVersion\Run\
2. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce\
3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\.
4. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce\
5. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\
6. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\
7. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Setup\
8. HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run\
9. HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\RunOnce\
10. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon
11. HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\
12. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Servic es\VxD\
13. HKEY_CURRENT_USER\Control Panel\Desktop
14. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\Session Manager
15. HKEY_CLASSES_ROOT\vbsfile\shell\open\command\
16. HKEY_CLASSES_ROOT\vbefile\shell\open\command\
17. HKEY_CLASSES_ROOT\jsfile\shell\open\command\
18. HKEY_CLASSES_ROOT\jsefile\shell\open\command\
19. HKEY_CLASSES_ROOT\wshfile\shell\open\command\
20. HKEY_CLASSES_ROOT\wsffile\shell\open\command\
21. HKEY_CLASSES_ROOT\exefile\shell\open\command\
22. HKEY_CLASSES_ROOT\comfile\shell\open\command\
23. HKEY_CLASSES_ROOT\batfile\shell\open\command\
24. HKEY_CLASSES_ROOT\scrfile\shell\open\command\
25. HKEY_CLASSES_ROOT\piffile\shell\open\command\
26. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\
27. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2\Parameters\Protocol_Catalog\Catalog_En tries\
28. HKEY_LOCAL_MACHINE\System\Control\WOW\cmdline
29. HKEY_LOCAL_MACHINE\System\Control\WOW\wowcmdline
30. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
31. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\ShellServiceObjectDelayLoad\
32. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\run
33. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\load
34. HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer\run\
35. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer\run\
3.檢查服務(wù),最簡(jiǎn)單的吧,服務(wù)列表太長(zhǎng),我估計(jì)你也不一定能全部記住。說(shuō)一個(gè)簡(jiǎn)單的,運(yùn)行msconfig,服務(wù),把“隱藏所有的microsoft服務(wù)”選中,然后就看到了不是系統(tǒng)自帶的服務(wù),要看清楚啊,最后在服務(wù)里面找找看看屬性,看看關(guān)聯(lián)的文件。現(xiàn)在一般殺毒都要添加服務(wù),我其實(shí)討厭殺毒添加服務(wù),不過(guò)好像是為了反病毒。
4.進(jìn)程,這個(gè)網(wǎng)上資料更多,只說(shuō)明兩點(diǎn),1.打開(kāi)任務(wù)管理器,在“查看”,“選項(xiàng)列”中把“pid”選中,這樣可以看到pid。2.點(diǎn)一個(gè)進(jìn)程的時(shí)候右鍵有一個(gè)選項(xiàng),“打開(kāi)所在目錄”,這個(gè)很明顯的,但是很多哥們都忽略了,這個(gè)可以看到進(jìn)程文件所在的文件夾,便于診斷。
5.cmd下會(huì)使用,netstat –ano命令,覺(jué)得這一個(gè)命令對(duì)于簡(jiǎn)單的使用就可以了,可以查看協(xié)議端口連接和遠(yuǎn)程ip.
6.刪除注冊(cè)表{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}
{0D43FE01-F093-11CF-8940-00A0C9054228}
兩個(gè)項(xiàng)目,搜索到以后你會(huì)看到是兩個(gè)和腳本相關(guān)的,備份以后刪除,主要是防止一下網(wǎng)上的惡意代碼
四,舉一個(gè)簡(jiǎn)單的清除例子。
1.對(duì)象是包含在一個(gè)流行BT綠色軟件里面的木馬,殺毒可以殺出,但是錯(cuò)誤判斷為灰鴿子。有的殺毒殺不出來(lái)。以下說(shuō)的是不用任何工具的判斷和清除,當(dāng)然任何工具中包括殺毒。
2.中毒判斷:使用時(shí)候,忽然硬盤(pán)燈無(wú)故猛烈閃爍。系統(tǒng)有短暫速度變慢。有程序不正常的反映,懷疑有問(wèn)題。
2.檢查,服務(wù)發(fā)現(xiàn)多了一個(gè)不明服務(wù),文件指向C:\Program Files\Internet Explorer下面的server.exe文件,明顯的這不是系統(tǒng)自帶的文件,命令行下察看端口,有一個(gè)平常沒(méi)有得端口連接。進(jìn)程發(fā)現(xiàn)不明進(jìn)程。啟動(dòng)項(xiàng)目添加server.exe.確定是木馬。
4.清除:打開(kāi)注冊(cè)表,關(guān)閉進(jìn)程,刪除啟動(dòng)項(xiàng)目,注冊(cè)表搜索相關(guān)服務(wù)名字,刪除,刪除源文件。同時(shí)檢查temp文件夾,發(fā)現(xiàn)有一個(gè)新的文件夾,里面有一個(gè)“免殺.exe”文件,刪除,清理緩存。當(dāng)然最好是安全模式下進(jìn)行。
5.對(duì)照原來(lái)備份的system32下面的dll列表,發(fā)現(xiàn)可疑dll文件,刪除,也可以在查看選擇“選擇詳細(xì)信息”選擇上“創(chuàng)建日期”(這個(gè)系統(tǒng)默認(rèn)是沒(méi)有添加的),然后查看詳細(xì)信息,按創(chuàng)建日期顯示,可以發(fā)現(xiàn)新創(chuàng)建的文件。這個(gè)木馬比較簡(jiǎn)單,沒(méi)有修改文件日期。
在那里的,有時(shí)候忘記了清理,病毒如果關(guān)聯(lián)在這個(gè)文件上,刪除后還會(huì)出現(xiàn)的。)
相關(guān)文章
網(wǎng)絡(luò)安全漏洞滲透測(cè)試之文件上傳繞過(guò)思路案例詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全漏洞滲透測(cè)試之文件上傳繞過(guò)思路的案例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2022-02-02網(wǎng)絡(luò)安全常見(jiàn)問(wèn)題隱患及其應(yīng)對(duì)措施詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全常見(jiàn)問(wèn)題隱患及其應(yīng)對(duì)措施詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2023-10-10Web網(wǎng)絡(luò)安全分析堆疊查詢(xún)注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析堆疊查詢(xún)注入攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2021-11-11防御SQL注入攻擊時(shí)需要注意的一個(gè)問(wèn)題
SQL注入算是一個(gè)極為普通的問(wèn)題了,解決方案也多如牛毛,但是新的注入方式仍然層出不窮。2009-02-02Web網(wǎng)絡(luò)安全漏洞分析XSS常用語(yǔ)句及編碼繞過(guò)詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析XSS常用語(yǔ)句及編碼繞過(guò)詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11無(wú)線網(wǎng)攻擊工具進(jìn)攻方法及防范技巧小結(jié)
對(duì)無(wú)線網(wǎng)安全攻防有興趣的人應(yīng)該都需要一套工具,英特網(wǎng)上有很多免費(fèi)的工具。本文不求全面,但求能提供一些指導(dǎo)和建議。2008-02-02網(wǎng)絡(luò)安全流量分析工具蟻劍詳細(xì)介紹
蟻劍(AntSword)是一款開(kāi)源的跨平臺(tái)WebShell管理工具,它主要面向于合法授權(quán)的滲透測(cè)試安全人員以及進(jìn)行常規(guī)操作的網(wǎng)站管理員,蟻劍推崇模塊化的開(kāi)發(fā)思想,遵循開(kāi)源,就要開(kāi)得漂亮的原則,致力于為不同層次的人群提供最簡(jiǎn)單易懂、方便直接的代碼展示及其修改說(shuō)明2022-09-09