zhoz blog 重新开张,欢迎继续支持!
Apr 5
三连休很快就结束了,这几天把我累坏了2天通宵达旦……
现在还是晕乎乎
网络游戏太费时间,昨天就下载了个比较小的《三国志9威力加强版》
真是不厚道,安装后就劫持了IE,桌面上扔了个 Internet Explorer,郁闷的是直接还删除不了。
下了暴力删除工具,由于它表面上是正规的系统文件,所以都拿它没办法。
只好手动来删除了,进入注册表……
May 18
事情不断,难得好好休息了一下。但今天发现网络上出现了一些风波:很多站长站都遭受到了网络的一个挂马攻击。困难在于,大家都把服务器翻腾好几遍了。也没找到可疑点。他到底隐藏在服务器的哪里?或者是怎么发作的,一直成为热门话题。先来说明一下这种木马攻击的特征。
Apr 13
这个周末过的很充实,完美了一下小站。不过今天发现有又挂马情况,这次我很生气,当然后果很严重。开始以为又是ARP批量挂马,后来发现我理解错了,因为对服务器仔细查看到,并没有发现ARP攻击的情况。我想,那一定是中马了。经过对关键字“addcode=”的查找,果然被我查出来了。啊!我太大意了,原来我也中马了!而且送来时间竟然是我去年的生日那天的0:32:13。
Feb 29
最近发现,网站经常会出现被挂JS,一直没有注意。这次要利用周末,好好下手除害了。同时写点共通的方法。以便更多人或许有用。
下面两点要明白的:
很清楚这样删了是治标不治本的,过不两天还会被挂!
看源文件是没有用的,可能写在你的其他包含文件里或者JS文件或者数据库里!下面讲被挂马后的一般查马和解决方法。
Feb 22
  应该清楚地认识到因为javascript代码是在IE中解释执行,要想绝对的保密是不可能的,我们要做的就是尽可能的增大拷贝者复制的难度,让他知难而退(但愿~!~),下面我结合自己这几年来的实践,及个人研究的心得,和大家一起来探讨一下网页中javascript代码的加密解密技术。
Tags: , ,
分页: 1/2 第一页 1 2 下页 最后页 [ 显示模式: 摘要 | 列表 ]