简单分析B8事件

来源 :黑客防线 | 被引量 : 0次 | 上传用户:ztgu8p
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
看完第五期的本月焦点,对于那个B8事件,我有点话想说,水平有限,还望大家多多指教。
其他文献
笔者在做一个防火墙项目时.硬件采用的是一款工控机.128M DOM。软件系统用RedHat 9.0+Apache+IptabIes+PHP+MySQL十UIogd.因此要求对RedHat 9.0进行裁减。经过艰苦的测试和调试.
记得在德国时,我最喜欢上的课是化学实验课。在国内上化学实验课时,我还总是缩手缩脚,生怕硫酸溅到皮肤上,或是试管爆裂。而在德国完全不用担心这一切。由于德国的经济实力
黑防2004年第12期推出了IFrame漏洞的利用文章,受到了广大读者朋友们的热烈欢迎,2005年1月后每月都有一个首发漏洞公布,系统的、程序的或者是功能强走的EXP发布都在“首发漏洞”
大家都知道,近来病毒异常猖狂,杀毒软件防不胜防。很多病毒是通过U盘等可移动磁盘进行传播的,原理很简单,就是利用在U盘根目录创建关联病毒程序的autorun.inf。看了2007年第1期文
期刊
百变宣传尾巴是网站宣传的好工具.但是它生成的服务端是经过fsg 2.0加壳的.我们想再给它做免杀的话就比较困难了。因为服务端已经被加过壳了.再加壳的话就会导致服务端不能正常
今年黑防1、4期我各写了一篇关于溢出技术中突破防火墙的文章。但是却没有给出实际的汇编例子。ww0830在2期中写了一个复用+监听端口的例子,总算是有个补充。前段时间由于学习
以前没有IIS控制权,防护MOB数据库被下载最好的办法就是改后缀名.最近在学校一家网站当网管.终于有机会玩点高级的方法了!
平时在登录Windows系统时,我们经常能够看到,许多杀毒软件都把自己的Logo“烙”在了Windows登录界面上,比如瑞星、卡巴斯基。
本程序模拟微软的iexpress程序来将多个不同类型的文件(如:*.exe,*.dll 等)捆绑成一个可执行程序,可以自定义捆绑后程序的图标!