|
[转帖]XP挑战赛:腾讯电脑管家仅1分钟就被攻破 360现有13人继续挑战,4人放弃,暂无人攻破
你自己没搞清楚整个帖子对话的意思以及整个所谓挑战赛的目的吧。 那个所谓挑战赛,也就是告诉你,“我们没使用MS的漏洞补丁,只要使用我们的程序,就能和有MS一样的补丁效果,所以即使4.8号MS放弃了XP,只要你继续装我的程序,你就可以安心用XP,不用担心因没有MS的补丁包支持而被人利用、继而被攻击”。 只是,这事术业有专攻而已。 杀软要做的主要事情是解决如何识别、拦截那些利用系统漏洞、发起攻击的程序。修补系统漏洞,那个是“不做也说得过去,做了会是锦上添花”这个性质的问题。 所以,实际上,这个攻防赛的表现,也仅仅说明了哪家在漏洞修补这块做的好或者差而已,对于整个杀软质量来说,没什么实证意义。Q的表现,只能说明它在系统漏洞修补这里没做好或者可能根本就没做而已,作为一个杀软来说,这个不算失败,只能说是“产品策略没设计好“,这点上,数字更善于讨好用户,楼上某些人的第一反应已经说明了数字讨好用户上的成功。 而且,数字的表现倒也基本符合他之前的动作,大概是去年12月还是啥时的,数字不是刚进了一大批漏洞挖掘的人么。 再说说有些人说的”杀软不处理漏洞那还干嘛“,这点,还是那句话,术业有专攻,各有各要做的事情,漏洞的问题,这个就该是软件生产商(比如MS)以及专门做漏洞挖掘和应用安全的厂商(比如绿盟)要做事情。各个商家定位不一样,当然做出来的东西不一样。。。。数字打算搞大而全的话,这个未必会有什么成功的效果,比如要比漏洞挖掘和保护,你搞得过绿盟? 这次Q以及金山,算是做了”以己之短,攻人之长“的事情,结果是早就可以预期的。 |
|
[转帖]XP挑战赛:腾讯电脑管家仅1分钟就被攻破 360现有13人继续挑战,4人放弃,暂无人攻破
这东西,说白了就是个漏洞挖掘的事情。你知道和掌握的XP系统漏洞越多,就越容易攻破别人。 然后,从杀软防御角度来说,处理的已知漏洞越多越全面,就越好的防护性。 不过,这东西本身要说多大技术含量,到不一定,Q被1分钟攻破,最多说明它在已知漏洞的修补上做得不够。。。。或者人家根本没去处理系统本身漏洞的事情,对于杀软各自本身的质量,到没啥借鉴意义。 |
|
[原创]ARP欺骗实现冒名顶替
1、这东西针对外网的话,能做的就只有网关欺骗,然后你自己就成了网关,然后利用网关的身份做事; 2、针对处于同一内网的机器,确实可以达到你想象的效果。 LZ应该想象的场景应该是1,但是想达到的效果是2,这个不是不能实现,不过不是LZ想象的那么简单而已。 |
|
|
|
如何检测来自网络的文件下载
你说的这一堆依据中,没有任何一点可以非常靠谱的把网络通信与文件操作关联起来 比如,我生成文件未必是因为下载了文件……我下载了文件数据未必会马上在本进程生成文件……我即使在生成文件的同时,进行了网络通信,也未必就是下载文件了……我短时间内生成了N个文件同时还在网络通信,你也未必能知道我哪个文件的数据是从网络来的。 我仅仅是打开了一个文件往里面写数据,也未必这个文件的数据就不是从网络来的。下载文件,也未必需要鼠标参与,有鼠标点击,短时间内点了多次,未必其中就有下载文件的动作,或者即使真的有,也未必与生成文件(或者根本都不需要生成文件),网络通信有任何关系……别人开着浏览器,在浏览器有点击,也未必点的就是下载链接 |
|
如何检测来自网络的文件下载
只要找不到将网络通讯与文件操作关键起来的依据……那所谓通用下载检测,就是玩具而已 这东西只有每个支持的浏览器和下载工具单独处理才相对靠谱点 所谓”下载”这个动作,只存在于人类的思维中,对计算机来说,不存在“下载”这样一个行为,人类思维中的所谓”下载”,对计算机来说,就是一堆网络通信,文件操作的动作碎片,与人类思维中不认为是“下载”动作的普通网络通信、文件操作行为没有任何一点不同,也就是程序角度,根本不存在“下载文件”这个定义 |
|
如何检测来自网络的文件下载
好吧,那正常软件频繁生成读写文件是正常的吧……进行网络通讯也是正常的吧?你有什么依据把某个或者某些网络通讯动作与某个文件生成,读写动作关联起来? |
|
如何检测来自网络的文件下载
我马上写个程序,发请求从网上搞些数据下来,然后管道重定向到另外一个进程,然后写到文件……不特殊处理,你有通用办法识别我是下载了文件? |
|
|
|
如何检测来自网络的文件下载
除了每个下载工具挨个特殊处理外,不可能有你想要的神奇技术。 首先一条:什么叫“从网络下载文件”你都无法从程序层面定义,只要走http端口来的数据都是下载文件?或者只要下载工具新建的文件就是下载文件?或者你怎么知道他某个socket数据是存到某个文件里面去了?然后这个动作就是下载文件时的动作?根本不靠谱的想法和做法。。。。。too young too simple |
|
ndis中怎么重定向url
不是你想的这么简单的,所谓仅仅替换xxx什么的,是搞不定的,涉及到tcp解包组包,分片,域名解析,http解包组包等等……完全没这方面基础的话,打算搞一两个月再说吧……或者简单点到tdi或者wfp去搞 |
|
[求助][求助]求升级WIN7驱动
而且明显代码不全 |
|
|
|
|
|
[原创]NDIS中间层透明加密系统设计文档
有区别么。。。。 直接在发出数据时,整个以太网包传到应用层,加密后以udp的socket发到目的ip,目的ip收到后,解密得到原始以太网包,然后通过驱动转发到本机协议栈。。。。 |
|
[原创]NDIS中间层透明加密系统设计文档
这个本来就是要求通信的两端都必须有你的程序的……比如按照即使按照楼主之前的思路,还是q来说,他如果直接把q发出去的数据加密了……腾讯那边服务器不是一样不认识这些加密数据……这个和vpn是一样的情况……你用vpn,还不是一样是客户端和服务器端分别做了加解密的 |
|
[原创]NDIS中间层透明加密系统设计文档
为什么被绕过……再者,所谓虚拟网卡实现那东西,这正是我上面没说完的……中间层虽然也能有一样的效果,不过用端口驱动实现虚拟网卡才是最合适的 还是那句话,这东西本质上就是个自定义协议的vpn |
|
[原创]NDIS中间层透明加密系统设计文档
即使如此,按我那个方式,一样可以做到, 具体来说,你这么做,实际上那些要被加解密的数据是只可能在内网流通的,你所有机器都同时监听同一个udp端口,收到后做解密然后转发到本机协议栈,发出去的做加密,然后直接发到目的机器的那个udp端口……一样的效果 关于目的机器的确定,ip包来说,直接ip就是了……非ip包,因为你的目的是防止数据外流,而非ip包是不可能外流的,只可能在局域网……所以就可以不管 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值