能力值:
( LV2,RANK:10 )
|
-
-
2 楼
白利用过防御软件确实很有效,白加黑是白利用常见的方法之一,在网购木马里用得很多
而对于本身存在内部dll的加载漏洞的程序似乎想不到什么比较好的应对办法.不过显而易见的是.360对其找到了针对办法.
LZ说的360的针对方法是什么?
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
不知道.但是只要做出来的白加黑.大多数都会被报..这是很明显的事实.具体怎么做的..不清楚了
|
能力值:
( LV4,RANK:40 )
|
-
-
4 楼
白加黑,也开始慢慢的要退出舞台了~
|
能力值:
( LV12,RANK:760 )
|
-
-
5 楼
这个思路早就有人用了,而且用的还不亦乐乎~~
shellcode随时可以云到任何机器~
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
确实是这样的
|
能力值:
( LV4,RANK:55 )
|
-
-
7 楼
好麻烦啊。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
留意一下啊 万一火了呢
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
检测白加黑的方法很简单……
只提示一点……调用栈回溯^
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
进来看一下,表示关注
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
很聪明的方法,既然不能通过PE文件搞,就通过普通的数据文件存储恶意代码,
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
点对......
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
N年前就玩烂了的方法
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
白加黑针对360早都不行了。
普通的数据文件存储恶意代码,这方法应该也失效了。你不动就安全,只要动,就有行为,有行为就会被监控,难呀。
(还有一种办法是利用其他厂商软件的云指令完全信任漏洞:有很多厂商对自己服务器下发的指令并没有做长度检查.是"完全信任"的.那么,通过修改hosts文件,或挟持dns来让域名指向攻击者构建的指令站点,也可以利用其他厂商的内部漏洞来进行攻击.)此方法很明显是行不通的,修改hosts文件能有机会???
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
怎么感觉说了半天,就是说的那个数字公司呢?
|
能力值:
( LV4,RANK:55 )
|
-
-
16 楼
前段时间360不都能被强K么
还是这样省事
|
能力值:
( LV13,RANK:280 )
|
-
-
17 楼
把dll换exe,直接exe读取test.uuu文件导致溢出,不行吗?dll双文件的多麻烦啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
沒這麼麻煩,我的辦法是先幹掉數字進程,然後啟動之。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
感觉不错。目前确实如此
|
能力值:
( LV4,RANK:50 )
|
-
-
20 楼
主程序会被杀
|
能力值:
( LV13,RANK:280 )
|
-
-
21 楼
要看有多猥琐了,其实不用读取test文件,可以让exe自己构造一个溢出
|
能力值:
( LV4,RANK:50 )
|
-
-
22 楼
我感觉那还不如用文件呢..至少文件可以云控嘛...
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
nice man!!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
菜鸟路过,表示暂时不懂!
|
能力值:
(RANK:10 )
|
-
-
25 楼
楼主说的已经被用的稀烂的东西了
|
|
|