目录
编程解析 [BR]模拟实现NT系统通用PspTerminateProcess [BR]绕过360驱动防火墙加载驱动结束360 [BR]浅析手机来电防火墙的实现原理 [BR]SSDT及SSDT Shadow完全解析(二) [BR]AV对抗技术之数据编码 [BR]VC实现木马服务端自动更新 [BR]VC实现用户克隆和登录信息擦除 [BR]端口转发3389数据 [BR]打造Linux下无线PPPoE攻击工具 [BR]Linux下基于日志文件的Ext3数据恢复程序设计 [BR]强制类型转换之谜 [BR]添加Section全攻略补遗 [BR]使用GRETA正则表达式扫描网马 [BR]编程实现定制系统安装盘 [BR]Ring 下阻止ARK启动 [BR]API Hook反屏幕截图 [BR]论BIOS感染的持久化之道 [BR]基于.NET框架的驱动加载模块的设计与实现 [BR]Windows内核bugcheck和shutdown回调的检测 [BR][BR].WinIo驱动级模拟按键的实现 [BR]基于进程行为的检测技术 [BR]利用CPU序列号保护自己的软件 [BR]江民2010 KiFastCall Entry Hook保护原理分析 [BR]函数CALL地址替换实现深度钩子 [BR]基于SPI的网络行为监视器 [BR]浅谈枚举DPC定时器的思路 [BR]新思路打造Loader程序——编写木马加载程序 [BR]编写简单代理程序 [BR]Linux下利用调试寄存器Hook系统调用 [BR]Inline Hook IoCallDriver保护文件 [BR]机密文件的图片隐藏法 [BR]巧用ASP.NET实现验证码安全登录 [BR]简单代码打造无敌内存清零和过NP内存读写 [BR]利用fltmgr加载驱动绕过瑞星 [BR]后门程序的“安全”之路 [BR]钩子的另类用法 [BR]WS方法结束线程 [BR]另类思路解决自动连接VPN问题 [BR]浅谈Kernel EAT Hook的检测与绕过 [BR]浅谈HTTP代理环境下的两种通信方式 [BR]一个简单dump工具的实现 [BR]支付宝转接安全应用全接触 [BR]利用BHO获取当前光标信息 [BR]编程解析数字证书 [BR]TDL3 Rootkit深入分析 [BR]Windows Vista/2008网络编程接口的应用及挂钩(一) [BR]Windows Vista/2008网络编程接口的应用及挂钩(二) [BR]JMP大法对抗Call Hook [BR]防止直接切换CR3读写进程内存 [BR]利用Hook IRP隐藏磁盘分区 [BR]绕过Head Inline Hook [BR]服务的编程实现 [BR]清理AT命令使用痕迹 [BR]无模块DLL的进程注入 [BR]自己实现插APC结束线程 [BR]VB识别简单规则验证码 [BR]验证VB破解宽带账号的两种思路 [BR]Ring3下模拟NtSystemDebugControl实现驱动功能 [BR]Ring0级Rootkit进程隐藏与检测技术 [BR]利用FSD Hook IRP分发例程保护文件 [BR]基于BlueZ接口开发蓝牙扫描程序 [BR]VC实现远程关机 [BR]游戏木马面面观 [BR]简单获取所有内核对象类型 [BR]浅谈64位环境下的编程 [BR]浅谈用户空间内存管理 [BR]浅议Windows Session ID [BR]图片验证码的随机实现详解 [BR]FSD Hook实现文件行为取证 [BR]保护文件不被360文件粉碎机删除 [BR]利用GINA实现U盘开机锁 [BR]在WM手机中实现来电防火墙 [BR]无驱动隐藏DLL [BR]检测虚拟机 [BR]突破UAC获取System权限 [BR]SSDT Hook与DKOM实现反杀 [BR]基于分层的键盘监听驱动程序的编写 [BR]利用LSB位信息实现隐藏与隐写 [BR]远程文件捆绑器的原理与实现 [BR]Delphi实现邮件SMTP与POP3 [BR]Hook NDIS实现MAC过滤 [BR]编写Nessus扫描插件 [BR]禁用Copy-On-Write机制实现全局Hook [BR]冰刃下实现无驱动隐藏自身 [BR]修改QQ群发器 [BR]打造绕过XueTr的注册表项隐藏 [BR]底层函数的文件防删除 [BR]恢复Inline Hook结束冰刃进程 [BR]内核编写CMOS维护工具 [BR]让句柄可写——修改正在被使用文件的方法探索 [BR]Ring0检测中断及KiFastCallEntry钩子 [BR]工具测试 [BR]VBS实现通用定位autorun.inf中病毒体路径 [BR]反高启发与反主动防御之路——基于源码的免杀技术(上) [BR]反高启发与反主动防御之路——基于源码的免杀技术(中) [BR]反高启发与反主动防御之路——基于源码的免杀技术(下) [BR]一个bash door的简单分析 [BR]主动防御AutoRun病毒 [BR]解密Ability FTP Server用户信息数据 [BR]蓝屏的调试艺术 [BR]编程免杀Poison Ivy远控 [BR]对国外垃圾邮件的分析 [BR]FTP服务器的传输模式实战剖析 [BR]Ajax实现网页Sniffer研究 [BR]U盘打造开机锁 [BR]基于Linux系统WINE虚拟机技术的研究 [BR]实战网页盗链攻与防 [BR]基于硬件虚拟化的HIPS [BR]探寻秒杀技术背后的猫腻 [BR]利用配置文件生成可执行文件 [BR]打造最小化PE文件 [BR]利用EFS提高文件系统的安全性 [BR]脚本攻防 [BR]动态跨站请求伪造攻击 [BR]浅析跨站请求伪造 [BR]iframe脚本攻防完全接触 [BR]绕过单引号继续注入 [BR]轻松注入360保险箱保护的程序 [BR]浅谈Local File Disclosure漏洞的利用 [BR]由Apache server- status引发的旁注入侵 [BR]一个Oracle注入点引发的检测 [BR]黑客防线脚本实验室第二期基础入侵篇通关攻略 [BR]揭示绕过DreamMail安全限制与邮件跨域执行双重漏洞 [BR]IncrediMail邮件脚本跨域执行漏洞 [BR]浅析路径遍历漏洞 [BR]高级命令行注入研究 [BR]漏洞攻防 [BR]Detour补丁技术攻击Windows组策略 [BR]FCKeditor上传漏洞与IIS 解析漏洞的利用和修补 [BR].NET FrameWork Rootkit:Framework框架中的后门技术 [BR]揭密Safari Remote Crash漏洞 [BR]无线网络设备攻击技术白皮书 [BR]Discuz! .1 & .2远程代码执行漏洞解析 [BR]TurboMail .3邮件系统XSS -Day漏洞 [BR]绕过限制的KooMail XSS -Day漏洞 [BR]Rootkit技术:智能手机的攻击与启示 [BR]基于智能手机设备的中间人攻击技术 [BR]手机漏洞与恶意攻击 [BR]“IE极光”漏洞的分析与利用 [BR]KooMail安全警告机制绕过漏洞 [BR]Windows内核描述符表GDT及LDT漏洞利用 [BR]IE下绕过同源策略限制的方法 [BR]网络合法监听的漏洞利用 [BR]SparkMail Mail Server用户权限越界漏洞 [BR]ICMPv6中异常NS消息探析 [BR]CmailServer远程任意文件下载漏洞 [BR]不安全的搜狗浏览器ActiveX控件函数 [BR]Kerio MailServer远程管理访问服务器任意文件漏洞 [BR]构建守护进程:FreeBSD操作系统内核栈利用 [BR]Java串口通信攻击技术 [BR]CAPTCHA攻防作战 [BR]教育之忧——Edoas(教育行政办公系统)安全检测 [BR]密界寻踪 [BR]XML文档加密解密一点通 [BR]AntiESP定律 [BR]WPS——破解无线WPA/WPA2密钥的捷径 [BR]极虎病毒破解分析 [BR]WEP加密算法的实现原理与破解 [BR]一个Crackme的破解 [BR]利用Shell SDK保护程序 [BR]xfpack不能不说的秘密 [BR]xfpack不能不说的秘密(续) [BR]一个图片Crackme的简单算法分析 [BR]Anti-debug Crackme算法分析 [BR]彻底分析盗号木马 [BR]Apple固件更新机制的逆向与利用 [BR]文件夹病毒破解分析 [BR]逆向文件捆绑程序编写思路 [BR]逆向工程:打造了不起的签名 [BR]渗透与提权 [BR]对一台Linux服务器的艰难入侵 [BR]利用FCKeditor漏洞渗透Linux服务器 [BR]窃取Windows访问令牌提升进程权限 [BR]对Discuz!的漏洞分析 [BR]巧用G6FTP Server渗透服务器 [BR]对于iGENUS邮件系统的一次安全检测 [BR]渗透局域网的新模式研究 [BR]对母校的“友情检测” [BR]社会工程学在入侵中的作用 [BR]对办公内网的一次安全检测 [BR]网管之家 [BR]几种恶意程序搞破坏的新伎俩 [BR]肉鸡还是陷阱:巧借VMWare逆向分析入侵过程 [BR]数字证书原理及应用 [BR]Windows 的系统安全与病毒防护 [BR]二层安全的解析与防护 [BR]取证调查中的BitLocker驱动级加密技术 [BR]Linux下LDAP统一认证的实现 [BR]巧用jQuery插件进行密码安全校验 [BR]应对分布式拒绝服务攻击 [BR]利用日志进行MySQL数据库实时恢复 [BR]Biologger——生物特征记录程序 [BR]DNS Flood Detector让DNS更安全 [BR]用djbdns为DNS保驾护航 [BR]打造安全强大的网页快照 [BR]安全SSL访问的实现方法详解 [BR]走进安全的Java脚本世界 [BR]用VXE保护Linux系统安全 [BR]RPM另类用法加固Linux安全 [BR]用Stunnel加密保护邮件服务器 [BR]解析安全电子交易协议SET [BR]借助虚拟内存快照检测恶意Shellcode [BR]巧用Linux实现局域网安全访问 [BR]强悍的完整性检查工具Nabou [BR]溢出研究 [BR]菜鸟版Exploit编写指南之五十九:迅雷5.9任意内核地址覆盖漏洞及利用方法 [BR]菜鸟版Exploit编写指南之六十:Wireshark溢出漏洞分析与利用 [BR]菜鸟版Exploit编写指南之六十一:阻止缓冲区溢出攻击研究 [BR]高效编写JIT-Spray Shellcode
前言
关于《黑客防线》
《黑客防线》是一本涉及网络信息安全的纯技术月刊,创刊于2001年,至今已经历时10年。10年来,《黑客防线》坚持“在攻与防的对立统一中寻求技术突破”的理念,积极倡导技术创新和突破,成为国内网络信息安全技术人员和相关专业在校学生不可缺少的技术月刊。
随着时代的发展,为了使读者更加及时、便捷地阅读这本技术月刊,从2010年7月开始,月刊采用了电子版网络传播形式,不再出版纸质版的月刊。但是考虑到广大读者在得到快捷的电子版月刊的同时,还是希望将纸质版月刊作为技术资料收藏,为了满足这一要求,我们每半年将会出版这样一本合订本。合订本将全面收录半年的文章,偶尔也会删除极少部分技术含量不足文章,总体还是体现技术创新和突破。
关于《黑客防线》半年合订本的出版周期
我们一般会在每年的8月出版上半年的合订本,每年的2月出版前一年下半年的合订本。由于编、印、发涉及诸多环节,希望读者能够容忍这个延时。如果希望及时阅读其中的文章,还是建议到《黑客防线》官网订阅电子版月刊。
关于文章中涉及代码的下载
由于强调纯粹技术性的研究,很多文章涉及的技术阐述需要用代码实现,本来应该收录在光盘中随书配赠,但是,目前光盘审读一般依赖杀毒软件扫描结果,对于本技术领域很多代码都会误报,而一一澄清又需要拖延出版周期。所以,我们只能在《黑客防线》官网提供相关代码的下载,由此带来的不便希望得到读者的谅解。
关于购买合订本的途径
电子工业出版社所有的销售终端都是极好的购买途径,包括但不限于各大新华书店、科技书店、计算机书店,以及网络书城。同时《黑客防线》编辑部的淘宝店也会有便捷服务。
关于《黑客防线》的内容定位
《黑客防线》一直倡导技术创新和突破。这种创新和突破与网络信息安全相关,旨在强调底层编码技术研究、底层协议、系统内核、程序缺陷等方面技术对抗,反对应用级别的攻击实验性质的描述文章,真正实现底层技术层面的攻与防的对立统一,这是我们10年来一直倡导的,也是今后要坚持方向。所以,欢迎后来者居上的新人也勇于尝试技术研究和创新,相信在这个技术领域只有创新、没有权威。欢迎大家积极投稿,投稿邮箱:du_xing_zhe@yahoo.com.cn。作者将会获得《黑客防线》技术团队头衔,并且有机会获得课题和科研项目经费资助。
关于感谢的话
10年间《黑客防线》的技术探索之路其实也是一条不平坦的道路。由于众所周知的原因,我们一直寻求在法律允许的范围内研究这个边缘性、交叉性学科所涉及的纯粹技术,其目的就是为本土网络信息安全建立一个技术家园,培养出稀缺门类的技术专才。在此过程中,我们始终得到了各大安全公司和相关行业的认可。特别是有的公司在录用员工时客观参考在《黑客防线》上发表的文章,还有的公司在员工技术考核中把在本刊发表的文章也列入指标,有些高校相关专业给予我们作者以奖学金或者学分奖励。这种认可,是我们首先要感谢的。还要感谢10年来坚持技术研究并且投稿支持我们,与读者分享技术成果的作者们,其实这些作者们已经成为相关行业的技术中坚力量。同时,更要感谢坚持阅读分享并且参与技术研究的广大读者,以及很多机构的图书馆、资料室,读者的需要使我们感到了工作的价值。最后,要感谢的是电子工业出版社将本书作为一个系列持续出版下去的计划,此中尽职尽责的毕宁编辑卓有成效的工作也受到我们尊敬和感谢。
《黑客防线》编辑部 binsun20000@gmail.com
《黑客防线》2010合订本(上半年)