E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意程序
linux
恶意程序
rpc,Linux下实现RPC编程
Linux下面使用RPC需要使用到命令rpcgen.在Linux下开发RPC程序流程如下:1.写一个rpc程序如test.x2.使用rpcgen生成必须的文件,通常是客户端和服务器端以及头文件$rpcgentest.x3.使用rpcgen生成服务器端和客户端的C语言代码$rpcgen-Ss-otest_server.ctest.x$rpcgen-Sc-otest_client.ctest.x4.生
刘喵喵
·
2023-04-01 19:36
linux
恶意程序
rpc
第二章 超越基本的静态分析:X86反汇编
来源:MalwareDataScienceAttackDetectionandAttribution要彻底理解
恶意程序
,我们通常需要超越对其节、字符串、导入和图像的基本静态分析。
Threathunter
·
2023-04-01 02:18
计算机网络——网络安全(湖科大 教书匠)
网络安全网络安全分为安全威胁安全服务安全机制安全威胁被动攻击:攻击者通过窃听手段仅观察和分析网络中传输数据流中的敏感消息,而不对其进行干扰主动攻击中断:中断他人的网络通信篡改:篡改网络中传送的协议数据单元伪造:伪造协议数据单元再网络中传送
恶意程序
寒江独钓a
·
2023-03-31 14:21
计算机网络
web安全
服务器
游戏逆向工具分类
工具1.ARK介绍2.判断游戏是否有驱动保护3.反驱动原理4.常用ARK工具二、调试工具1.调试工具功能2.常用调试工具总结一、ARK工具1.ARK介绍ARK为Anti-RootKit的简写,翻译为对抗
恶意程序
花离树
·
2023-03-31 05:08
游戏逆向
游戏程序
网络安全:DDoS、WAF、云防火墙
DDoS防护介绍DDoS概念分布式拒绝服务(distributeddenialofservice,简称DDoS)将多台计算器联合起来作为攻击平台,通过远程连接利用
恶意程序
,对一个或多个目标发起DDoS攻击
富贵007
·
2023-03-30 12:07
云计算
web安全
ddos
网络
2021年中国云安全服务随着云计算的快速发展而壮大,市场发展潜力巨大[图]
云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、
恶意程序
的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
m0_66572497
·
2023-03-30 01:17
安全
云计算
p2p
曲速未来 提醒:增加使用Delphi Packer来躲避恶意软件分类
前言区块链安全咨询公司曲速未来表示:“打包”或“加密”
恶意程序
的概念在希望绕过或破坏静态和动态分析工具分析的威胁参与者中广泛流行。逃避分类和检测是一种军备竞赛,其中新技术在野外交易和使用。
WarpFuture
·
2023-03-29 10:27
网络安全
恶意软件
用metasploit(msf)复现MS17-010(经典的永恒之蓝)SMB漏洞
漏洞复现总结前言MS17-010漏洞:恶意代码会扫描开放445文件共享端口(SMB)的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
zsisle
·
2023-03-29 06:01
kali系统(网络安全)
安全
病毒到底是什么,为什么现在很少见到
专业点来说,就是黑客编写的一款
恶意程序
,能够影响计算机使用。能够自我复制的一组计算机指令或者程序代码。他具有传播性、隐蔽性、感染性、潜伏性、科技发展性、表现性以及破坏性。
极安御信安全研究院
·
2023-03-27 06:57
漏洞
病毒
漏洞
第3章 动态分析基础技术
动态分析可观察恶意代码的真实行为1沙箱缺点:沙箱只能简单的运行
恶意程序
,当程序有命令参数,或后门程序需要接收指令才能运行,在沙箱中无法启动的。
sunnnnnnnnnny
·
2023-03-21 14:08
java编码优化建议
由于阵列元素是公共的,因此
恶意程序
可以更改存储在阵列中的值。因此大多数情况下,声明public,final和static的数组是一个错误。
华仔杨
·
2023-03-20 21:27
Java(1.8)高级特性-安全
这里的安全包括了Java虚拟机如何保障自己的安全,不被
恶意程序
所侵害和Java提供的加密方法。
czn5991
·
2023-03-17 17:26
如何用python弹窗程序_python弹窗程序教程(附源码解析)
弹窗程序教程(附源码解析)声明此程序仅供娱乐整蛊,使用者后果自负,本人概不负责代码可能有雷同,如有侵权,请联系小编引言弹窗是程序的一种显示内容的形式,例如警告,提示等……而弹窗还有一种特殊的呈现形式–
恶意程序
weixin_39863741
·
2023-03-15 09:59
如何用python弹窗程序
查杀www.010com.cn netplayone 淘宝 电信 网站刷流量
恶意程序
神偷1007014141223585687”(可能后面的命令行不太一样但都是www.010com.cn/count.html类型的)在网上查了下貌似这个就是一个给网站刷流量的
恶意程序
。但是始
wy811007
·
2023-02-05 08:34
反病毒
电信
dll
浏览器
任务
ie
c
BypassUAC-权限提升
UAC(UserAccountControl,用户账户控制)简言之就是在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止
恶意程序
的目的。
无名安全
·
2023-01-31 16:25
sql
数据库
database
web安全
windows
病毒软件概况
病毒挖坑病毒勒索病毒蠕虫病毒其他类病毒文章目录1.挖坑病毒2.勒索病毒3.蠕虫病毒4.其他类病毒1.挖坑病毒一种以数字货币高收益而兴起的
恶意程序
利用漏洞或弱口令进行传播造成网络堵塞,系统资源占用过多,影响业务使用具体表现为
奔腾使者
·
2023-01-19 18:41
网络安全
安全
网络
阿里云——DDOS
分布式拒绝服务(DistributedDenialofService,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接,利用
恶意程序
对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽
aliyunduoduo
·
2023-01-04 07:55
安全
服务器
网络
阿里云
腾讯云
信息安全技术第五章应用安全(完整详细笔记)
第五章应用安全1.漏洞概念和特点2.软件漏洞利用及其防护3.软件开发生命周期4.软件安全监测技术5.软件安全保护技术6.
恶意程序
的传播方法7.Web应用威胁8.Web安全监测1.漏洞概念和特点1.软件漏洞的概念
H.20
·
2022-12-20 03:20
笔记
信安类
系统安全
web安全
安全
安全架构
计算机三级信息安全技术知识点总结(7)
恶意影响计算机操作系统,应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是
恶意程序
。根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳。处于未公开状态的漏洞是0day漏洞。
RENSP丶超
·
2022-12-20 03:19
计算机三级信息安全技术
安全
恶意软件基础
恶意代码范围很广,包括利用各种网络、操作系统、软件和物理安全漏洞来向计算机系统传播
恶意程序
。病毒感染系统后,无疑会对系统做出各种修改和破坏。
不破爱花灬
·
2022-12-19 23:38
WEB安全
网络安全
金万维云备份让你不惧数据勒索病毒
什么是勒索病毒勒索软件是黑客用来劫持用户资产或资源,实施勒索的一种
恶意程序
。
金万维云备份
·
2022-11-25 22:49
阿里云
网页篡改事件应急案例
该主机在2018年5月至7月期间,感染过多个
恶意程序
,由于涉及域名均已失效,但均不具备勒索病毒特征,与此次事件无关。通过对系统日志分析,排除了攻击者通过远程桌面(RDP)口令爆破植入病毒程序的可能性。
m0_74079109
·
2022-11-20 12:20
安全
记录一次紫狐Rootkit应急响应过程
Rootkit概述紫狐(PurpleFox)恶意软件,主要是通过网络钓鱼和漏洞利用工具包进行攻击,其攻击带有蠕虫特性,可在内网通过SMB协议,进行帐号、密码的暴力破解(体现于大量的NTLMSSP爆破),之后将
恶意程序
植入这些电脑
vlan911
·
2022-11-18 10:36
木马病毒分析
网络
服务器
运维
攻击的检测与防护方法
网络战中的APT——Stuxnet2010年6月,白俄罗斯VirusBlokAda公司发现了一种复杂的
恶意程序
——Stuxnet[Stuxnet1][Stuxnet2]。
securitypaper
·
2022-10-30 18:54
网络
安全
计算机网络:网络安全
主动攻击:篡改:攻击篡改网络上传达的报文
恶意程序
:计算机病毒:会进行传染的程序计算机蠕虫:通过网络的通信功能将自身从一个节点发送到另一个节点并自动运行的程序特洛伊木马逻辑炸弹:当运行环境满足某种特定的条件时执行其他特殊功能的程序后门入侵
旷工锁
·
2022-10-18 09:57
计算机网络
计算机网络
安全
计算机网络——网络安全
主动攻击篡改攻击者故意篡改网络上传送的报文
恶意程序
拒绝服务Dos攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务。考研真题:DDOS全称是什么?原理是什么?
小黑安全
·
2022-10-13 15:26
web安全
计算机网络
网络
十大 CI/CD 安全风险(二)
依赖链滥用依赖链滥用(DependencyChainAbuse)风险是指攻击者滥用与软件开发工作站和构建环境如何获取代码依赖项相关的缺陷,导致
恶意程序
包在拉取时无意中被提取并在本地执行。风险描述随着企
·
2022-10-11 17:50
ci-cddevops安全
熊猫烧香病毒分析报告
文章目录熊猫烧香病毒分析报告1.样本概况1.1样本信息1.2测试环境及工具1.3分析目标1.4主要行为概述2.具体行为分析2.1主要行为2.2恶意代码分析2.2.1加固后的恶意代码树结构图2.2.2
恶意程序
的代码分析片段
初识逆向
·
2022-09-25 20:38
病毒
2021HW | 04/12 第四天总结
更多黑客技能公众号:白帽子左一今日趣闻疑似攻击方看到防守方在打游戏今天的告警依旧、应急依旧、溯源依旧、钓鱼依旧、段子依旧邮件钓鱼、
恶意程序
钓鱼、人身攻击钓鱼…总之,故事总是不断产生我如同韩毅,静静地坐在故事中间
zkzq
·
2022-09-22 20:14
HW
Linux云主机安全入侵排查步骤
导语经常有用户报障系统被植入
恶意程序
,如挖矿软件、ddos攻击病毒、syn映射攻击病毒等,可以按照以下流程为用户排查入侵病毒类型:一、定位病毒进程对于用户反馈云主机性能卡顿,CPU和内存占用较高的情况:
·
2022-09-07 18:02
Linux云主机安全入侵排查步骤
经常有用户报障系统被植入
恶意程序
,如挖矿软件、ddos攻击病毒、syn映射攻击病毒等,可以按照以下流程为用户排查入侵病毒类型。
京东云开发者
·
2022-09-07 18:00
通过Windows自带FTP一条命令反弹Meterpreter
Windows自带FTP一条命令反弹Meterpreter联系我通过Windows自带FTP一条命令反弹Meterpreter首先在黑客机器上开启一个ftp服务:root、root其中ftp目录下有我们的
恶意程序
RedTeam
·
2022-09-02 17:52
渗透攻击红队
windows
Wireshark数据包分析——Slammer蠕虫攻击
一、Slammer蠕虫概述SQLSlammer(2003年)Slammer是一款DDOS
恶意程序
,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQLServer弱点采取阻断服务攻击1434
PP_L
·
2022-09-02 17:24
网络数据与协议分析
安全
wireshark
网络
udp
QT基于TCP网络聊天室
1.2子模块1.2.1登录界面登录界面主要就是要有验证码,防止
恶意程序
的攻击。通过paintEvent画出一个白色矩形,在白色矩形里面显示四个不同
·
2022-08-19 18:13
LyScript实现绕过反调试保护的示例详解
LyScript插件中内置的方法可实现各类反调试以及屏蔽特定API函数的功能,这类功能在应对病毒等
恶意程序
时非常有效,例如当程序调用特定API函数时我们可以将其拦截,从而实现保护系统在调试时不被破坏的目的
·
2022-08-12 16:30
网络安全基础介绍
目录文章目录前言一、网络攻击其实一直在我们身边1.
恶意程序
:2.计算机
恶意程序
用户感染情况二、什么是网络安全1.定义2.实现3.网络安全的三个基本属性三、面临的威胁和来源1.互联网因素在互联网的大背景下网络数据和基础架构面临的常见威胁包括黑客攻击
出演出演
·
2022-08-06 12:52
网络安全
《计算机网络(第七版)》谢希仁——网络安全
在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流主动攻击有以下几种最常见的方式:篡改、
恶意程序
(计算机病毒、木马、后门入侵和流氓软件等等)拒绝服务DoS:指攻击者向互联网上的某个服务器不停的发送大量
JallinRichel
·
2022-08-05 14:58
网络安全
Spring Rce 漏洞分析CVE-2022-22965
在JDK9及以上版本环境下,可以利用此漏洞在未授权的情况下在目标系统上写入
恶意程序
从而远程执行任意代码。0x02影响范围影响组件:org.springframework:spring
god_Zeo
·
2022-07-26 16:35
代码审计
安全
Spring
代码审计
漏洞
应急响应-分析(windows)
1.文件分析——开机启动项一般情况下,各种木马、病毒等
恶意程序
,都会在计算机开机启动过程中自启动在windows系统中可以通过以下三种方式查看开机启动项:(1)任务管理器(2)利用msconfig(3)
tlucky1
·
2022-07-23 07:06
安全
应急响应
windows
应急响应
iOS 沙盒机制
正因如此,攻击者在上传
恶意程序
后,即使侥幸通过了AppStore的审核,安装到用户手机上的应用也无法获取其他应用的数据。
paperclouds
·
2022-07-21 17:11
基于异质图神经网络的未知
恶意程序
检测
©PaperWeekly原创·作者|张安琪学校|东华大学硕士生研究方向|隐私保护、Security论文标题:HeterogeneousGraphMatchingNetworksforUnknownMalwareDetection论文链接:https://www.ijcai.org/Proceedings/2019/522引言信息系统中存在大量的恶意软件/程序攻击,恶意软件/程序检测作为抵御攻击的第
PaperWeekly
·
2022-07-10 19:19
神经网络
人工智能
深度学习
计算机视觉
python
【从日常案例看网络安全】今天,有个女生向我表白,被我拒绝了....
我看着这么多文字,惊讶的感受到文字的魅力,原来和代码一样,仿佛一个
恶意程序
中加入了很多的无效代码做混淆,最后只是执行了一个cmd指令。
·
2022-06-28 12:08
灌水安全聊天
特洛伊木马与计算机病毒有什么区别,特洛伊木马Vs病毒Vs蠕虫, 有什么区别?...
病毒,蠕虫和特洛伊木马都是可以破坏您的计算机的
恶意程序
,但是这三者之间存在差异,知道这些差异可以帮助您更好地保护计算机免受其经常有害的影响。什么是病毒?
weixin_39989939
·
2022-06-27 22:11
MSF制作Windows客户端恶意软件获取SHELL过程
一、后门程序生成首先,我们先调用MSF生成一个
恶意程序
,执行命令:msfvenom-a
永远是少年啊
·
2022-06-16 01:20
Kali
Linux
信息安全
渗透测试
Kali
Linux
MSF
Windows
这样直接运行Python命令,电脑等于“裸奔”
但是对攻击者来说,这等于是为
恶意程序
大开后门。尤其是一些初学者将网上的Pyt
·
2022-05-25 11:55
python
Windows提权方法大全汇总(值的收藏)
如果我们能够替换服务的启动程序为我们的
恶意程序
(如反弹shell),即相当于获得了SYSTEM权限,达到了提权的目的。无引号服务路径有可能会导致这种情况的发生。
代码熬夜敲
·
2022-05-21 16:40
windows
编程语言
渗透测试
Java
c++
Metasploitable渗透测试实战:ms17-010
Windows系统一个底层服务的漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
按键不伤人
·
2022-05-20 17:48
网络安全
Windows网络服务渗透测试实战-MSF
恶意程序
利用
一、实验项目名称Windows网络服务渗透测试实战-MSF
恶意程序
利用二、实验目的及要求掌握对MSF
恶意程序
利用的方法。熟悉Metasploit终端的使用方法。
懒笑翻
·
2022-05-20 17:45
安全
浏览器工作原理与实践(八)
如果漏洞没有修复,黑客可以通过恶意页面向浏览器注入
恶意程序
,比如利用缓冲区溢出。XSS攻击只是将恶意的JS注入到页面中,虽然可以窃取cookie数据,但无法对操作系统进行攻击。
·
2022-05-07 19:34
javascript
网络安全:制作 windows 和 linux 客户端恶意软件进行渗透
实战-制作Windows恶意软件获取公司财务电脑shell实战-WinRAR捆绑
恶意程序
并自动上线MSF实战-制作Linux恶意软件获取公司服务器shell实战-制作恶意deb软件包来触发后门1.制作Windows
White boy&
·
2022-04-26 18:12
安全
系统安全
web安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他