摘要: 所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以一个软件主程序命名的项,例如Rav.exe,sethc.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\”。以后只要用户双击 Rav.exe就会运行的病毒文件,类似文件关联的效果. 阅读全文
posted @ 2013-09-03 17:57 群叔 阅读(145) 评论(0) 推荐(0) 编辑
摘要: XSS常被利用的脚本:URL相关操作document.location=…document.location.hostname=…document.location.replace(…)document.location.assign(…)document.URL=…document.referre... 阅读全文
posted @ 2013-09-03 16:55 群叔 阅读(357) 评论(0) 推荐(0) 编辑