10 2013 档案
动态监控驱动、dll、exe加载
摘要:1 /* 2 windows2003 x86/x64 window7 x86 windows2008 R2 x64测试通过 3 */ 4 5 #include 6 #include "nt_help.h" 7 DRIVER_INITIALIZE DriverEntry; 8 9 typedef struct _OBJECT_TYPE_INITIALIZER { 10 USHORT Length; 11 BOOLEAN UseDefaultObject; 12 BOOLEAN CaseInsensitive; 13 #if WINVER>=0x0...
阅读全文
使用WinINet和WinHTTP实现Http访问
摘要:使用WinINet和WinHTTP实现Http访问Http访问有两种方式,GET和POST,就编程来说GET方式相对简单点,它不用向服务器提交数据,在这个例程中我使用POST方式,提交数据value1与value2,并从服务器得到他们的和(value1 + value2)。为实现Http访问,微软提供了二套API:WinINet, WinHTTP。WinHTTP比WinINet更加安全和健壮,可以这么认为WinHTTP是WinINet的升级版本。这两套API包含了很多相似的函数与宏定义,呵呵,详细对比请查阅msdn中的文章“Porting WinINet Applications to Win
阅读全文
如何使用 WinInet 时提供下载上载进度信息
摘要:概要许多开发人员都使用 WinInet 函数来下载或上载文件在 Internet 上的想要提供一个进度条以指示多少文件传输已完成,但多少就越长。您可以使用以下机制来完成此。Collapse image更多信息使用 InternetSetStatusCallback 来获取下载进度的通知为您提供良好的信息请求的进展如何,包括连接状态通知。但是,它不表示一定百分比的传输已完成。若要获取的百分比相当完整的通知,您需要确定传输的大小,然后使用小缓冲区中调用 InternetReadFile 或 InternetWriteFile。然后,您可以作为完整的函数调用来计算传输的百分比。例如,假设您想要下载的
阅读全文
HTTP POST上传文件(wininet实现)
摘要:void UploadFile(LPTSTR lpFilePath){ HINTERNET hSession=0; HINTERNET hConnect=0; HINTERNET hRequest=0; DWORD dwNumberOfBytesWritten=0; DWORD dwBytesSend=0; INTERNET_BUFFERS BufferIn; DWORD dwFlag; LPCTSTR boundary=TEXT("-----------------------------67491722032265"); //...
阅读全文
细数黑客攻击的七大战术
摘要:不计其数的黑客们游荡在因特网中来欺骗那些容易上当的用户。它们多年使用着重复的攻击手段,毫无创新地利用着我们懒惰、误判和一些犯二的行为。不过每年,恶意软件研究人员总会遇到一些引人侧目的攻击手段。这些攻击手段在不断拓展恶意攻击的范围。新的攻击手段都是不按套路出牌的,尽管这些手段在被研究看透之后其实很简单。在90年代的微软宏病毒悄悄地把文档中的零都替换成了大写字母O,使得很多数字格式直接变成了文本格式。这些变化在大多数情况下可能都不会被发现。直到备份系统的时候,管理员发现文档里面,居然只有一堆令人抓狂的看似正常的错误数据。现在,最巧妙的攻击就是秘密的并且不被发现。这里有一些最新的比较有名的攻击技术激
阅读全文
细数互联网上的17种危险 – 下篇
摘要:导读:在上篇中,已介绍9种互联网的危险。在这危险重重的网络中冲浪,你又该如何保证自身安全呢?你不练就十八般武器,怎么能斗得过这十七中危险呢?这些危害,你遭受过哪些呢?如果你愿意,请你在评论中或微博分享你的成功经验和对策。十、利用播放器软件漏洞攻击电脑的恶意视频文件地点:视频下载站黑客已经在利用播放器软件(比如QuickTime)的漏洞进行攻击个人计算机。这种威胁和恶意PDF文件类似,也是篡改文件,以触发播放器的Bug,进而窥探你的电脑,或者在你电脑上种下恶意软件等。建议:保持播放器软件是最新版本。苹果和微软周期性地发布QuickTime和Windows Media播放器的安全补丁。不要随意下载
阅读全文
细数互联网上的17种危险 – 上篇
摘要:导读:互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。一、会感染电脑的恶意Flash文件地点:任意使用Flash的网站近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网站。一般来
阅读全文
黑客长期摇号不中"黑"掉北京小客车摇号网
摘要:新闻链接:http://www.2cto.com/News/201310/248936.html新闻时间:2013-10-11新闻正文: 为发泄长期摇号不中的不满,同时也为自己研发的软件打广告,硕士学历的“80后”软件工程师张某恶意访问本市小客车指标调控管理信息系统网站达3000余万次,非法获取网站注册申请人的手机号码92万余个,并向其中部分号码发送小广告。张某被检方指控犯有“非法获取计算机信息系统数据罪”。昨日,该案在朝阳法院开庭。案情市民凌晨收到验证短信去年12月23日凌晨开始,不少参加本市机动车购车摇号的居民都收到一条短信:一个六位数验证码,落款为小客车指标办。这条短信让不少居民误以为.
阅读全文
美国安局曾向国际通用加密技术植入后门
摘要:新闻链接:http://www.freebuf.com/news/13035.html新闻时间:2013-09-26新闻正文:据《纽约时报》网络版报道,几年前,美国国家安全局(以下简称“NSA”)曾秘密地给一项国际性加密技术植入后门系统,让美国联邦特工可以破译任何采用该技术加密的数据。报道称,2006年美国国家标准技术局帮助开发了一项国际性加密技术,协助各国和各行各业防止其电脑系统遭到黑客攻击。但美国另外一家联邦机构——NSA——在众多用户不知情的情况下,秘密地向这套技术植入了“后门系统”(backdoor),让联邦特工可以破译任何采用该技术加密的数据。根据NSA前承包商爱德华·斯诺
阅读全文
McAfee重返科技业 研制D-Central防政府监视
摘要:新闻链接:http://tech.qq.com/a/20131008/016127.htm新闻时间:10月8日编译新闻正文:McAfee重返科技业研制D-Central防政府监视约翰·迈克菲(JohnMcAfee)是杀毒软件公司McAfee的创始人,近年来他在中美洲的冒险经历吸引了不少人的目光。现在他又重新杀回高科技界,准备推出一种名为D-Central的技术。据说这种“独立的、平行的、准互联网技术”可以帮助用户避开美国政府的网络监视,以下是《纽约客》对它的报道:约翰·迈克菲永远是一副睡眼惺忪的模样,大多数人想起他可能已经是一年之前了。迈克菲在中美洲丛林的经历,现在似乎比M
阅读全文
网络犯罪新动向:“黑客”学历不高 年龄不超30岁
摘要:新闻链接:http://www.2cto.com/News/201310/248047.html新闻时间:2013-10-0808:37:46新闻正文:据中国之声《新闻纵横》报道,十一长假,有人可能会选择宅在家里边休息,看看书、看看电影、上上网,但看似普通的休闲生活却可能危机四伏。随着互联网技术深入我们的生活,我们可以享受它所带来的快捷与便利。可是在同样的时空,与咱们一起来敲击键盘的人或许正在通过互联网威胁着你的安全。据不完全统计,我国的网民总数已经突破了5亿,仅在2011年,全国有6000万网民因网络欺诈而受到损失,30%的网购者曾遭遇钓鱼网站攻击。网络犯罪每年给中国网民造成的经济损失高达2
阅读全文
windows系统服务编程代码示例分享
摘要:#include"XXXX.h" //包含的头文件 //定义全局函数变量void Init();BOOL IsInstalled();BOOL Install();BOOL Uninstall();void LogEvent(LPCTSTR pszFormat, ...);void WINAPI ServiceMain();void WINAPI ServiceStrl(DWORD dwOpcode); TCHAR szServiceName[] = _T("WatchDog");BOOL bInstall;SERVICE_STATUS_HANDLE h
阅读全文
FBI是如何破获“美国少女”裸照勒索案的
摘要:9月30日消息,据外国媒体报道,美国FBI昨日披露,“美国少女”(Miss Teen USA )卡西迪·伍尔芙(Cassidy Wolf )遭遇黑客通过电脑摄像头偷拍裸照兼敲诈勒索一案的嫌疑人已经被查获并落网, 嫌疑犯名叫杰拉德·詹姆斯·亚伯拉罕斯(Jared James Abrahams),是加利福尼亚州一名19岁的计算机专业的在校生,网名“毛茸茸的可爱宠物狗”(cutefuzzypuppy)。包括伍尔芙的笔记本 在内,全世界范围内被亚伯拉罕斯攻击并监控的电脑一度达到150台。 监控如此多的电脑并从中捕捉到受害人脱衣服的时刻无疑需要嫌疑犯投入大量的时间,该案件的
阅读全文
得到内网域管理员的5种常见方法
摘要:spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。1.Netbios and LLMNR Name Poisoning这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers \etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答 这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetst
阅读全文
别人在用你的什么技术在赚钱.其实你天天在做
摘要:服务器端开发工程师 : Socket,服务器端开发.他们利Socket代理或者Http代理做成一个模块,然后捆在常规EXE里, 别人安装的时候,自动值入一个Service,然后还做一个集中的控制中心,来收集这些S5资料..然后1块钱一个卖出去.更黑的是,这个S5在停止使用 一定时间后,还会自动更换端口,又可以卖1块钱.你天天在做 SOPC,天天在玩EPOLL,天天在玩UPNP, 看,人家用最简单的技术, 赚比你多的钱.普通开发工程师,程序员: Web应用,企业开发他们利用 Http Header来识别设备和环境,然后利用常规Request.Querystring做一个自定义的变量, 再加上下载
阅读全文