Fancy Blog

  :: 首页 :: 博问 :: 闪存 :: :: 联系 :: 订阅 订阅 :: 管理 ::

2005年7月24日

摘要: 计算机加密反跟踪技术密文技术一)跟踪技术大家知道DOS中有一个功能强大的动态跟踪调试软件DEBUG,它能够实现对程序的跟踪和逐条运行,其实这是利用了单步中断和断点中断的原因,而且目前的大多数跟踪调试软件都是利用了这两个中断。单步中断(INT1)是由机器内部状态引起的一种中断,当系统标志寄存器的TF标志(单步跟踪标志)被置位时,就会自动产生一次单步中断,使得CPU能在执行一条指令后停下来,并显示各寄... 阅读全文
posted @ 2005-07-24 19:31 F4ncy Blog 阅读(1478) 评论(0) 推荐(0) 编辑

摘要: Rootkit 真刀真枪的权限保卫战 作者:小珂 通常,我们在获得了对目标的控制权后,还想保持这种控制权限,于是就出现了木马后门,Rootkit之类的保护权限的手段。首先来说一下我们常见的应用层次的木马后门,比如我们常见的远程控制类的软件,像国外的Sub7,VNC,netbus,国内的冰河,灰鸽子,黑洞等等,这些大家都很熟悉就不详细介绍了。此类后门很容易被发现,现在的杀毒软件大多都能轻松的查杀,即... 阅读全文
posted @ 2005-07-24 19:31 F4ncy Blog 阅读(1059) 评论(0) 推荐(0) 编辑

摘要: 人在职场走不得不明白的八项管理定律帕金森定律  美国著名历史学家诺斯古德-帕金森通过长期调查研究,写了一本名叫《帕金森定律》的书,他在书中阐述了机构人员膨胀的原因及后果:一个不称职的官员,可能有三条出路。第一是申请退职,把位子让给能干的人;第二是让一位能干的人来协助自己工作;第三是任用两个水平比自己更低的人当助手。  这第一条路是万万走不得的,因为那样会丧失许多权力;第二条路也不能走,因为那个能干... 阅读全文
posted @ 2005-07-24 19:29 F4ncy Blog 阅读(835) 评论(0) 推荐(0) 编辑

摘要: 从管理员身份获得 SYSTEM 权限的四种方法作者: 一块三毛钱本文总结了 4 种方法获得 SYSTEM 权限来运行 regedit.exe 文件,源代码很容易修改成命令行方式运行指定的程序。1. 以服务方式运行2. 添加 ACL 的方法3. HOOK ZwCreateProcessEx 函数4. 远程线程的方法这几种方法都不是我想出来的,我只不过是总结了一下,用 Win32ASM 重写了代码而以... 阅读全文
posted @ 2005-07-24 19:29 F4ncy Blog 阅读(3492) 评论(0) 推荐(0) 编辑

摘要: 数据库系统防黑客入侵技术综述 作者:破釜沉舟   1. 前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实... 阅读全文
posted @ 2005-07-24 19:24 F4ncy Blog 阅读(834) 评论(0) 推荐(0) 编辑