黑客之门图片(黑客之门官网)

hacker|
95

细数二次元动漫中有哪些特别厉害的黑客?

我觉得二次元中特别厉害的黑客是榎田,桥田至,鸫,佐仓双叶。

佐仓双叶(女神异闻录5)

天才女孩黑客,著名黑客组织Megiddo的第一代领导人。在脱离该组织后,他们以“阿里巴巴”的代号单独行动。她精通各种计算机相关知识,也非常熟悉信息科学和心理学。黑客技术甚至更精通。在这群小偷中,是首席情报官。虽然双野不会直接参加战斗,但它有极强的辅助性能。虽然它很强大,但在平时是一个标准的御宅族。

鸫(罪恶王冠)

葬仪社核心成员。她有非常独特的电脑操作技能,她的工作姿势完全是在向外人跳舞。不仅如此,她还具有黑色长直和猫耳发芽的母亲属性。虽然外表看起来可爱又柔软,但工作效率也极高。这是一个有点傲慢但不可抗拒的姐夫。

桥田至(命运石之门)

从表面上看,它看起来像一个纯粹的胖房子。事实上,承担责任的是石门黑客。它可耻的真实面孔是来自一所声望很高的学校的聪明学生,智商极高。后来,他还娶了一个漂亮的妻子。不管哪条世界线有完美的结局,他都是生活中真正的赢家。这是真的:一开始我以为这是一支友好的军队,但我发现有些不对劲。现在充电并爆炸!我们是不同的!

榎田(博多豚骨拉面)

作为一名天才的黑客少年,他曾经是一个海外黑客组织的成员。现在,他作为一名专业情报人员活跃在博多区。金发蘑菇头,也喜欢穿鲜艳的颜色衣服。它看起来更像一个个性张扬的坏男孩。他真正的身份是宋田家的绅士。他现在使用的名字实际上只是一个别名。离题:他家里的管家也非常有权力。

所以我觉得二次元中特别厉害的黑客是榎田,桥田至,鸫,佐仓双叶。以上均为个人观点。

"全球最牛"黑客暴毙,著名黑客有哪些?

【"全球最牛"黑客暴毙】

现年35岁的美国著名黑客巴纳拜·杰克(见图)在2010年“黑帽”黑客会议上利用他独创黑客技术令自动提款机狂吐钞票,一跃成为全球最牛的“明星黑客”。而他本打算在7月31日开幕的2013年“黑帽”黑客会议上,展示一项更为惊人的黑客绝技——遥控杀人。然而蹊跷的是,7月25日,就在这项“黑客绝技”曝光前夕,杰克突然在美国旧金山神秘死亡!

据报道,巴纳拜·杰克是一名出生于新西兰的黑客、程序员和计算机安全专家。他曾花了2年时间研究如何破解自动提款机。2010年7月28日,在美国拉斯维加斯举行的一年一度的“黑帽”黑客会议上,杰克将2台ATM搬到“黑帽”会场上,他刚一执行破解程序,自动提款机便不断吐出钞票,在地上堆成一座小山!这段“提款机破解秀”堪称2010年“黑帽”黑客会议上最为轰动的精彩好戏。

时隔整整3年之后,身为“明星黑客”的杰克重出江湖,打算在7月31日开幕的“黑帽”黑客会议上,展示一项更为惊人的“黑客绝技”——在9米之外入侵植入式心脏起搏器等无线医疗装置,然后向其发出一系列830V高压电击,从而令“遥控杀人”成为现实!杰克声称,他已经发现了多家厂商生产的心脏起搏器的安全漏洞。

由于美国警方拒绝透露杰克死亡细节,杰克的死引发了各种疯狂阴谋论——有阴谋论者指出,杰克最新针对医疗设备的“遥控杀人”技术不仅会对公众的生活安全构成威胁,也将令生产这些存在漏洞的医疗设备的厂商的名誉和经济利益遭到重创,不排除杰克因此惹火烧身,招来杀身之祸。

   黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。

   黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。

【世界著名黑客有哪些?】

1、 【Kevin Mitnick】:

Mitnick也许就是黑客的代名词。美国司法部仍然指责他为“美国历史上头号电脑犯罪通缉犯”。他的所作所为被记录在两部好莱坞电影当中:《Takedown》和《Freedom Downtime》。-

 Mitnick“事业”的起点是成功的破解了洛杉矶公交车打卡系统,并因此可以免费乘坐。然后和苹果的Steve Wozniak一样,Mitnick开始尝试盗打电话。Mitnick第一次被判有罪,是因为进入数码设备公司的电脑网络并且窃取软件。

稍后Mitnick开始了两年半的黑客行为,他声称自己侵入电脑、穿行于电话网络,窃取公司的秘密,并且进入了国防部的预警系统。他的落马源于其入侵电脑专家和黑客 Tsutomu Shimomura的家用电脑。

     在五年零八个月的监禁之后,Mitnick现在的身份是一个电脑安全专家、顾问。

2、【Adrian Lamo】

Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。

在Lamo攻击过的名单上包括,雅虎、花旗银行,美洲银行和Cingular等,白帽黑客这么干是合法的,因为他们受雇于公司,但是Lamo这么做却是犯法的。

由于侵入《纽约时报》内部网络,Lamo成为顶尖的数码罪犯之一。也正是由于这一罪行,Lamo被处以65000美元的罚款,并被处以六个月的家庭禁闭和两年的缓刑。

3、【 Jonathan James】

16岁的时候James就已经恶名远播,因为他成为了第一个因为黑客行径被捕入狱的未成年人。他稍后承认自己喜欢开玩笑、四处闲逛和迎接挑战。

James攻击过的高度机密组织包括:国防威胁降低局,这是国防部的一个机构。他的入侵使其获得了可以浏览高度机密邮件的用户名和密码。

在James的“功劳簿”上,他还进入侵过NASA的电脑,并且窃取了价值超过170万美元的软件。美国司法部有这样的一段描述:James窃取的软件可以支持国际空间站的物理环境,包括温度和湿度控制。发现这次入侵之后,NASA不得不立刻关闭了整个电脑系统,造成的损失达到41000美元。现在James立志开办一家电脑安全公司。

4、【Robert Tappan Morrisgeek】莫里斯

Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。

Morris在康奈尔大学上学期间,创造的蠕虫病毒是为了探究当时的互联网究竟有多大。然而,这个病毒以无法控制的方式进行复制,造成很多电脑的死机。专家声称有6000台电脑被毁。Morris最后被判处3年缓刑,400小时的社区服务和10500美元的罚金。

Morris现在担任麻省理工电脑科学和人工智能实验室的教授,其研究方向是电脑网络的架构。

5、【Kevin Poulsen极客】

他的另一个经常被提及的名字是Dark Dante,Poulsen受到广泛关注是因为他采用黑客手段进入洛杉矶电台的KIIS-FM电话线,这一举动为他赢得了一辆保时捷。

此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于敏感窃听的联邦电脑系统。Poulsen的专长就是闯入电话线,他经常占据一个基站的全部电话线路。Poulson还会重新激活黄页上的电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。

在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出了744名性罪犯。

6、【李纳斯·托瓦兹】

   Linux这部史诗发端于赫尔辛基。似乎天下的黑客都在为自己的生命创作源程序。李纳斯也不例外,他的家就

   在离市中心不远的Kalevagatan(与卡勒瓦拉很相近)大街。这是一个19世纪的建筑与现代化平房交相呼应的地方。李纳斯与妻子住在这里。他的家很像是大学生的集体宿舍,楼梯下总放着一排排自行车。

李纳斯本人看起来就像一名学生,而不像道士。他中等身材,浅褐色头发,蓝眼睛,目光透过镜片直直地射向你,只有浓密的眉毛是黑色的,衬着一张孩子气的脸庞。他的房间四周排列着许多书籍,里面布满了油画和各种装饰品,相当低廉的窗帘,两把扶手椅之间挂着发干的鳄鱼皮,房间里还有两只目空一切的猫和几台计算机:三台PC,一台Power Mac,还有三台从DEC借来的基于Alpha芯片的微机。它们不起眼地布置在房间的角落中。另外一样很有意思的东西不易察觉:那是一根将计算机连到的专线,由当地的一家ISP安装并承担费用,它是对这位Linux道士的象征性奖励。

7、【尼亚克】  斯蒂夫·盖瑞·沃兹尼亚克

    在硅谷,一个人要赢得好名声远比赢得大把的钱财要困难得多。因为财富是声名鹊起的基本条件。而要赢得

    财富,就必须勾心斗角、逐利而去。因此无论是苹果的乔布斯、Oracle的埃里森还是英特尔的葛鲁夫,都只能在当地获得毁誉参半的名声。但是,如果在硅谷还有唯一一位大家公认的“好人”,那么这个人肯定非沃兹莫属。

    这位当年的技术天才,淡泊名利,性格纯朴,早早离开了热闹的中心。这也注定了他必然与计算机业沿着不同的路线,书写各自的历史。昔日的战友乔布斯又在叱咤风云,而他则过着自己安静的生活。

8、【汤普生】

    不可思议的是,当初这个操作系统的诞生,并不是为了把它推向市场,甚至不是为了让更多人使用,而仅仅是作者为了便于自己使用,而且初衷是为了自己更方便地玩游戏。连Unix这个别扭的名字,也是对早期一个名为Multics操作系统开玩笑的称呼。在后来的获奖答谢中,作者之一的丹尼斯·里奇坦然说:“我们的目的是为自己建立一个良好的计算机工作环境,当然也希望大家都能喜欢它”。

然而,在这不经意间,奇迹诞生了,再一次验证了IT业的创新往往是兴趣,而不是大把大把的金钱使然。

    经过10年的内部使用,于70年代中期开始。Unix第一次公诸于世,就慢慢走向成功,震动整个计算机业。1969年开始工作时,里奇和汤普生根本没有想过要掀起业界的狂热,在1974年以前,他们甚至没有发表过任何关于项目的消息。而当Unix露面时,他们还惊奇于会引起如此大的兴趣。他们并没有积极推销,大学、研究机构可以免费使用,而且还提供源代码。

     主要成就:贝尔实验室著名的计算机科学工作组的创造力的推进剂。里奇和汤普森在1969年创造了UNⅨ,UNⅨ是小型机上的一个一流的开放操作系统,它能帮助用户完成普通计算、文字处理、联网,很快成为一个标准的语言。

     鲜为人知的事实:由汤普森和他的贝尔实验室的同事罗布·派克(Rob Pike)创造的Plan 9,是由UNIX衍生的下一代操作系统

9、【理查德】理查德·马修·斯托曼

     主要成就:老牌黑客。1971年,斯托曼在街上找到一份MIT的人工智能实验室的工作。当时他是哈佛大学的一名本科生。后来,斯托曼创立了自由软件基金,打破了软件是私有财产的概念。理查德·马修·斯托曼

      第一次接触计算机:1969年在IBM纽约科学中心,时值16岁。自己独特的黑客工具:在上世纪80年代,斯托曼不拿MIT的薪水但继续在其中的一个办公室工作。在那里他创造了一个新的操作系统GNU--GNU是"GNU’s Not Unix"的缩写。

10、【德拉浦】  约翰·德拉浦

     主要成就,发现了使用(“嘎吱嘎吱船长”牌的)麦片盒里作为奖品的哨子(向电话话筒吹声)可以免费打(长途)电话。Cap’n Crunch给几代黑客引入了“盗用电话线路”打(长途)电话的辉煌思想。约翰·德拉浦

   第一次接触计算机:青少年时期,试图使投币式公用电话确信得到他的硬币和接通他的电话。

自己独特的工具:嘎吱嘎

11、【雷蒙德】  埃里克.雷蒙德

     任何一场革命或者运动都需要一个理论家,需要一份纲领性的文献,起到真正埃里克.雷蒙德的“画龙点睛”的神效。除了架构极具思辨力和逻辑性的理论体系,更需要激发起人们对美好理想的向往,为同行者的士气传递极具煽动性的烈焰。这场正在颠覆软件业传统商业模式的自由软件运动也不例外。自由软件精神领袖当然是理查德·斯托尔曼(Richard Stallman),但他太超凡脱俗,而且,除了提出核心理念外,斯托尔曼缺乏著书立作的能力。这些局限,使得埃里克·雷蒙德(Eric S Raymond)脱颖而出,担当了这个角色。如今,他已经成为开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家,不可动摇。

     雷蒙的策略获得了很大的成功。一般认为,1998年Mozilla的发布主要归功于他。大多数黑客和主流观察家也同意,正是雷蒙将开放源代码的理念成功地带到了华尔街。但是也有批评他的声音:有一些黑客认为他利用这些机会为自己打广告,而他对理查德·斯托曼和自由软件基金会的理想主义所进行的批评,以及所采取的更务实、更符合市场口味的线路,也曾经在黑客社群里掀起了不小的政治对立。

12、【朱利安·阿桑奇】

     被称为“黑客罗宾汉”,作为“维基解密”的创始人,朱利安·阿桑奇认为,透露公共治理机构的秘密文件和信息,对大众来说是件有益的事。

     9万多份驻阿美军秘密文件的泄密让他足以成为创造历史的人物。39岁(2010年)的阿桑奇,因涉嫌在瑞典强奸及性侵犯2名女性,被通缉,2010年12月7日他向伦敦警方自首,随即被押送到威斯敏斯特地方法院出席引渡聆讯,保释申请被驳回。

    2012年8月16日,阿桑奇获厄瓜多尔政治庇护。

13、【卡普尔】

     1971年,卡普尔从耶鲁大学毕业。在校期间,他专修心理学、语言学以及计算机学科。也就是在这时他开始

     对计算机萌生兴趣。他继续到研究生院深造。20世纪60年代,退学是许多人的一个选择。只靠知识的皮毛,你也能过日子。那些年里,卡普尔1年可以挣1.2万美元。他漫无目标地在游荡,正如他后来描绘自己这一时期的生活时所说,他成了一个“有知识的吉普赛人”。

参考地址推荐阅读:

【中国日报网】

【中国时刻网】

【华讯财经】

【百度百科】

第4代木马如黑客之门怎么防?

你会正确的杀毒方法吗?

重新启动电脑过程中按F8进入不带网络连接的安全模式进行深层杀毒。

鼠标右键单击桌面上IE浏览器——属性——常规:Internet临时文件夹

依次点击:删除Cookies,删除文件——删除所有脱机文件,设置——查看文件——这时弹出一个文件夹,此文件夹对应的是前面的Cookies临时文件夹,里面的文件全部是上网产生的,可以全部删除掉,也是病毒和木马容易隐藏的地方,然后点该文件夹向上,到上一级文件夹中,进入“Temp”文件夹中,将里面所有的文件删除掉,此文件夹是存放脱机文件的地方,删除不掉的不用管。

将windows文件夹下面带有乱七八糟符号的文件夹删除掉

如果怕删除错误,误删掉系统文件,可以点击开始——运行——输入命令:sfc /scannow

此命令可以恢复系统文件,会提示你插入光盘进行修复

什么是DLL文件?

dll实际上是动态链接库的缩写,从windows1.0开始,动态链接库就是整个操作系统的基础,那么这有什么作用呢?在dos时代,程序员是通过编写程序来达到预期的目的的,每实现一个目的就需要编写一个程序,这样下去,简单的还好,要是复杂的程序话,那乞不是既浪费时间,又浪费青春。于是聪明的程序员们想出了一个办法,把的实现一定功能的程序模块存放在一个文件当中,以API函数形式存放在dll当中,当编写程序的时候,需要用到这个功能,那么直接从这个文件当中调用就可以了,于是就出现了dll——动态连接库。

那么动态连接库有什么作用呢?

优点之一,上面已经提过了,程序员把一些模块压入dll文件之后,在要运行程序的时候只需要调用动态链接库就可以了,而并不需要把dll加载到内存中,节省了大量的内存空间,可以方便运行其他的程序,许多朋友在关机的时候,一直关不了,整的郁闷,其实就是因为系统所调用的dll太多,导致了计算机性能的骤减,其实只需要把一些无关紧要的dll删除掉就可以了

优点之二,在一个很大的游戏中,通常需要调用许许多多的动态链接库来给玩家一个美观震撼的效果,《极品飞车9---最高通缉》让本文作者我感受到了一种从来没有感受过的感觉,那种感觉就象是初恋的味道,画面效果棒极了。可是要实现这样一个效果,需要许多程序员编写不同的dll来互相协助,那么这些dll可以用vc++,vb,Delphi,asm等等来完成,只要每个程序员负责编写一个功能,这样只要调用在一起就方便多了,节省了大量的人力,物力,财力。

既然dll有这么多好处,而且又这么方便,我那木马的程序员又做出过什么呢?他只不过

调用了系统的dll函数罢了(windwos系统中有3个非常重要dllkernel32.dlluser32.dllgdi32.dll其中包括windows系统诸多功能的函数)

呵呵,其实话不能这样说。木马的编写者也需要有很深的工夫哦,那么我们现在以黑客之门做为一个例子来看看,这个例子需要的工具depend walker,可以在黑客基地论坛黑客兵器库;fpage=1下载

我们首先来看看用depend walker打开黑客之门的动态链接库

我们发现,在左边的hkdoordll.dll下面的树状结构,显示出了黑客之门所调用的dll列表,从这里不难发现,其实dll也可以调用dll。那么dll我们可以把他看做是一个exe文件,只是少了一个入口函数而已(就暂且这样理解)

分支下有分支,而右边中间的那4个东东,这个是dll的输出函数表,在function栏目下的是输出函数的名称,因此,我们可以很容易发现,黑客之门hkdoordll.dll主要负责4个方面的任务。DllRegisterServer DllUnRegisterServer ServiceMain DllCanUnloadNow

然而这对于一个后门来说已经够了,这需要作者有足够的编程知识,我们再一次向作者致敬。分享了这样一个环保无污染的后门。

通过对上面的知识的理解。我们可以发现其实,dll可真算是一个大宝库,不要对他太狠,一看到可疑的就丢到垃圾筒里去了。其实dll文件还可以盗用哦。盗用的工具,可以在黑客基地论坛黑客兵器库;fpage=1下载

我们用他来打开黑客之门的dll,可以看到他的版权等等,对于有位图,音乐,图表,对话框的dll,我们也可以看到他里面的全部内容。我们可以修改版权,更换位图,更换音乐,更换对话框,总之只有你想不到的,没有你做不到的。

那么既然dll被这样多程序调用,如果结束掉这个木马后门dll的调用过程,那么这个后门是不是没用啦,那回答当然是肯定的,那么如何知道DLL文件被几个程序使用呢?

我们只需要:

运行Regedit,进入HKEY_LOCAL_MACHINE\Software\Microsrft\Windows\Current-

Version\SharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。

嘿嘿,这下知道window优化大师那分析dll的原理了吧。

在黑客基地论坛的新手学堂里,经常看到有人求助:我的搜索栏什么也不能显示了,怎么办啊?如图

其实那是因为dll没有注册造成的。

只需要在开始---运行—然后注册两个dll然后重新启动就可以了,具体方法是

regsvr32 vbscript

regsvr32 jscript

当你看到跳出个对话框,里面写着,vbscript 中的dllregister server成功的时候,说明已经注册成功了

什么?还要注册?或许你看到这里开始疑问了,这什么注册啊?是不是象进入一个论坛,需要注册一个帐号才能进入一样呢?

其实系统里面的dll是分为两类的。一类是需要注册的,一类是不需要注册的。

大多数都是通过命令regsvr32来注册的。而windows为了减少所调用的dll的数量,提升计算机的性能以及速度。通常只把几个重要的dll默认就注册了,不常用的dll需要你自己去注册。而注册之后,系统就可以调用他了,从而具有了相应的功能。

而当你认为你的计算机所调用的无用dll太多的时候,可以通过命令regsvr32 /u dll的名称来反注册。

有些朋友的爱机会出现这样的情况,在启动的时候,错误对话框中提示DLL文件丢失

这是因为在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。

在Windows世界中,有无数块活动的大陆,它们都有一个共同的名字——动态链接库。现在就走进这些神奇的活动大陆,找出它们隐藏已久的秘密吧!

初窥门径:Windows的基石

随便打开一个系统目录,一眼望去就能看到很多扩展名DLL的文件,这些就是经常说的“动态链接库”,DLL是Dynamic Link Library(即“动态链接库”)的缩写。从Microsoft公司推出首个版本的Windows以来,动态链接库就一直是这个操作系统的基础。

1.看看DLL里有什么

与其用晦涩的专业术语来解决DLL是什么,不如先来看看DLL里有什么。DLL和EXE文件一样,其中包含的也是程序的二进制执行代码和程序所需的资源(比如图标、对话框、字符串等),可是为什么要把代码放在DLL里面,而不是做成EXE呢?其实DLL中的代码是以API函数形式出现的,通俗地说,DLL中包含的程序代码都被做成了一个个小模块,应用程序通过按下所需DLL中特定的按钮,来调用DLL中这个按钮所代表的功能。在使用“记事本”等程序时,如果要保存文件或打开文件,就会弹出通用文件对话框,选择文件位置。你可知道,这就是调用了系统底层DLL中的通用对话框界面。

2.系统中几个重要的DLL

Windows中有3个非常重要的底层DLL:Kernel32.dll、User32.dll、GDI32.dll。其中Kernel32.dll顾名思义就是内核相关的功能,主要包含用于管理内存、进程和线程的函数;而User32.dll中包含的则是用于执行用户界面任务的函数,比如把用户的鼠标点击操作传递给窗口,以便窗口根据用户的点击来执行预定的事件;GDI32.dll的名称用了缩写,全称是Graphical Device Interface(图形设备接口),包含用于画图和显示文本的函数,比如要显示一个程序窗口,就调用了其中的函数来画这个窗口。

3.为什么要用DLL

刚才在谈到这个问题的时候,只解释了DLL将程序代码封装成函数的原理。为什么封装成函数,就能成为系统中大量使用DLL的理由呢?

①扩展应用程序

由于DLL能被应用程序动态载入内存。所以,应用程序可以在需要时才将DLL载入到内存中,这让程序的可维护性变得很高。比如QQ的视频功能需要升级,那么负责编写QQ的程序员不必将QQ所有代码都重写,只需将视频功能相关的DLL文件重写即可。

②便于程序员合作

这个和最终用户关系不大,仅供了解。大家都知道编程工具有很多,比如VB、VC、Delphi等,如果好几个人合作来编写一个大的程序,那么可能有的人用VB,有的人用VC,每人负责的部分所使用的编程语言都不同,究竟放在哪个编译器中进行编译呢?这就好比一群来自各个国家的人在共同编写一篇文章,如果他们所使用的语言都不同,写出来的文章怎么可能凑到一起呢?而有了DLL后,可以让VC程序员写一个DLL,然后VB程序员在程序中调用,无需为怎么将它们都编译为一个单独的EXE而发愁了。

③节省内存

如果多个应用程序调用的是同一个动态链接库,那么这个DLL文件不会被重复多次装入内存中,而是由这些应用程序共享同一个已载入内存的DLL。就好比一个办公室中,很少会为每一个员工配置一台饮水机的,而是在一个公共位置放上一个饮水机,所有需要喝水的职员都可以共用这台饮水机,降低了成本又节约了空间。

④共享程序资源

包括刚才提到过的通用文件对话框在内,DLL文件提供了应用程序间共享资源的可能。资源可以是程序对话框、字符串、图标,或者声音文件等。

⑤解决应用程序本地化问题

在下载了某个程序的汉化包后,打开汉化说明,经常可以看到用下载包中的DLL文件覆盖掉程序原来的DLL,汉化就完成了。这些程序都是将执行代码和应用程序界面分开编写了,所以汉化者只需简单地将其中和程序界面相关的DLL汉化并发布即可。

求知若渴:探究DLL的真相

谁知道DLL里究竟有多少函数,又有谁知道EXE调用了哪个DLL的哪些函数?其实,这个问题并不难解决。分析EXE文件的工具Dependency Walker(以下简称Depends,点击下载Dependency Walker),今天它就是大家探险的工具,把DLL真相探个通通透透。

1.看看DLL里有多少函数

第一步:下载并解压Depends,运行其中的depends.exe,然后选择菜单“File→Open”(文件→打开),在文件选择框中选中需要分析的DLL文件并打开,此处选择QQ目录下的QQZip.dll。

第二步:在程序左侧的树状栏中就列出了这个DLL使用了哪些其他DLL的功能函数(原来DLL中还可以调用其他DLL^O^),而右侧的两个分栏列表分别显示了函数输入及输出表,函数输出表即为该DLL提供给其他EXE或者DLL调用的函数的总列表。

第三步:函数输出表的Function栏中即为输出函数的名称(见图1),在QQZip.dll中共发现了2个函数:Unzip、Zip。因此可以判断该DLL在QQ程序中负责压缩和解压缩的任务。

图1 QQZip.dll中的函数

2.审审EXE究竟用了哪个DLL

还是拿QQ来作为例子,在Depends中打开QQ.exe,这时界面左侧的树状列表中显示的就是QQ.exe调用的DLL列表(见图2),如果展开这些DLL分支,还会发现其他的DLL,这就说明QQ调用的这些DLL文件还有可能(几乎是肯定)再调用别的DLL。这就好比买了一台新的DVD机,可能其中用的机芯是SONY的,而这个机芯里的一个小电容又有可能是别的公司的,这是同样的道理。

图2 QQ.exe所调用的dll

3.用DLL看穿EXE真面目

刚才得到了QQ.exe所使用的DLL列表,其实通过这个列表,还能分析出很多别的信息。比如其中包含MFC42.dll,所以可以判断QQ.exe是采用VC(即Visual C++)编写的,而包含WSOCK32.dll则说明这个程序带有网络通讯功能(废话!QQ如果不能网络通讯还有什么用……)。以下是一个简表,大家在分析别的EXE时可以根据其所使用的DLL来对其功能进行初步判断。

DLL文件名 可以判断出的EXE信息

MFC42.dll 使用VC5.0/6.0编写。

VBRun*.dll “*”代表数字版本号,使用VB3.0/4.0编写。

MSVBVM50.dll 使用VB5.0编写,在Windows 98(SE)上自带该DLL。

MSVBVM60.dll 使用VB6.0编写,在Windows Me/2000/XP等系统上自带该DLL。

ADVAPI32.dll 可能会进行注册表操作。

WSOCK32.dll 具备网络通讯功能。

WS2_32.dll 具备网络通讯功能。

WININET.dll 具备HTTP浏览、下载等功能,典型的例子是浏览器、下载工具。

WINMM.dll 具备多媒体播放能力。

DDRAW.dll 游戏、高级图像处理工具。

D3D*.dll 3D游戏,或者动画处理工具。

4.DLL是个大宝库

除供应用程序调用函数的DLL外,还有另一种用来保存资源的DLL,比如QQ目录下的QQRes.dll,用Depends打开后发现没有任何输出函数,难道是一个鸡肋DLL?可是改用资源工具Resource Hacker(下载地址:)打开这个DLL后,就发现原来其中保存了这么多QQ的资源,包括图标、音乐、图片、字符串、对话框……(见图3)

图3 dll文件中包含的其他资源

刨根问底:DLL的寓言

DLL引起的故障是很常见的,为什么会引起故障?遇到故障怎么解决?嘘~偷听一下DLL的对话,你就会明白了。

1.从搬运工谈接口兼容性

在Windows工地上,有一个名叫EXE的包工头,他手下有很多称为DLL的建筑工人。其中有一个专门负责搬运的DLL(暂且称为“搬运工A”),每次需要搬运水泥时,包工头EXE都只要对他喊一声:“来!搬。”

过了一段时间,搬运工A觉得自己的效率太低,于是从原来的每次搬1袋水泥改成了每次搬3袋水泥。改进了搬运方法后,EXE包工头仍然每次只是喊一声:“来!搬。”却不知搬运工A已经改变了搬运的方法。

但又过了一段时间,包工头EXE把搬运工A给辞退了,从别的工地上找来了另一个DLL(暂且称为“搬运工B”)。这个搬运工在别的工地的时候,搬运东西特别快,所以包工头EXE决定把搬运工作给“升级”一下。但真正开始工作时,包工头才发现出了问题……现在不管叫几遍“来!搬。”这个新来的搬运工B都不知道究竟应该搬什么。

上面的例子中,搬运工A改进搬运方法,但EXE调用它的方法仍不变,这就是DLL升级的原理,改进了内部的实现方法,但调用接口不变,这样EXE文件不用跟着升级,就能调用新版本的DLL了。而搬运工B的故事说明,不管新版本的DLL效率多高,如果接口(可以理解为DLL中输出的函数名)与原来的不一致,那么EXE就不知道也无法调用它了。

2.登记身份证的DLL

在系统故障中,有很多都是由于DLL文件没有注册造成的,比如Windows XP的压缩文件夹功能出现故障就很有可能是系统目录中的zipfldr.dll没有注册造成的,这类故障的解决方法也大多是运行如下命令:

regsvr32 DLL文件名

很多人不理解为什么要这么做,是不是所有的DLL都能这样做呢?

其实系统中有两种DLL,一种是不需注册即可使用的,另一种则是必须经过系统登录(即注册)才能使用的。就好像一个临时工,和一个记录在员工名单上的长期合同工的区别一样。如何才能区分这两种DLL呢?方法很简单,用刚才的Depends打开这个DLL,同样是看函数输出表,如果其中包含以下两个函数(前者是注册DLL,后者是反注册DLL),那么就一定是需要注册才能使用的DLL了。

DllRegisterServer

DllUnregisterServer

而regsvr32这个命令,实际上就是调用DLL中的这两个函数(“regsvr32 /u DLL文件名”调用的即为DllUnregisterServer反注册函数)。

3.插件DLL的秘密

Winamp、Foobar 2000等很多软件都具有插件功能,从网上下载一个DLL放在插件目录下就能让程序支持新的功能,这是怎么做到的呢?就拿时下流行的播放软件“千千静听”来举例吧。

“千千静听”的插件目录在该软件安装目录下的Addin子目录下,程序的插件目录一般都会以“Plugins”、“Addin”来命名。在“千千静听”的插件目录中有许多DLL文件,比如tt_asf.dll、tt_rm.dll等,从文件名中就能看出这些DLL是用来让这个播放器支持各种不同类型的音频文件的。同样,用Depends打开这些文件,你就会发现这些文件的输出函数表中都包括一个同样的函数:ttpGetSoundAddIn(见图4)。

图4 千千静听所使用的插件协议

这就是插件的秘密,各种支持插件功能的程序在发布时,都会同时发布一份插件协议,协议中规定了该程序将要调用的插件DLL中必须包含的函数名称及相关的参数规则,然后第三方的插件程序员在编写这个程序的插件时就根据这个插件的标准来编写DLL的输出函数。

①对于插件tt_asf.dll

ttplayer.exe(“千千静听”主程序)对tt_asf.dll说:“我要调用你的ttpGetSoundAddIn函数!”

tt_asf.dll回答:“OK。”

②如果把不相关的DLL放进AddIn目录

ttplayer.exe对未知DLL说:“我要调用你的ttpGetSoundAddIn函数!”

tt_asf.dll回答:“那是什么函数?从来没听说过!”

黑客之门怎么关闭啊!!!!!!!!

进入Windows vista,运行组策略器,依次定位到计算机配置→Windows设置→本地策略→安全选项,然后在右侧窗口中找到并双击账户:重命名来宾账户。

在弹出的对话框空白栏中将Guest改为其他名字(字母组合即可),比如zolvista。

修改完毕后,保存设置退出组策略器。此后,即可以避免黑客直接Guest,也不会影响互连互通,一举两得!

我想成为一名电脑红客应该从那些方面学起??

30天打造专业红客 *

本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅探、SQL Injection、暴库技术、溢出攻击、跨站 攻击、GoogleHacking、DDoS攻击、服务器安全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有了一些网络渗透经验的安全爱好者,或者是负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。

第1天 什么是红客 3

1.1 黑客的最初定义 3

1.2 黑客的道德准则 4

1.3 红客——中国的代表 5

1.4 我的一些建议 6

第2天 从端口说起 9

2.1 连接依赖于端口 9

2.2 欲善其事,先利其器之简单扫描技术 10

2.2.1 端口扫描技术的实现方式 10

2.2.2 扫描器的简单介绍 11

2.3 扫描器应用技巧 12

2.3.1 Shadow Security Scanner介绍 12

2.3.2 Nmap扫描器的使用 16

2.4 常见端口的渗透思路 18

第3天 继续说扫描 21

3.1 什么叫Shell 21

3.2 如何取得Shell 22

3.3 常见的提升权限方法介绍 25

3.3.1 Windows系统漏洞提升权限 25

3.3.2 IIS提升权限 26

3.3.3 其他几种提升权限的方法 28

3.4 破解口令常用的三种方法 29

第4天 从简单网络命令开始说起 31

4.1 基本的网络命令 31

4.2 什么叫端口映射 35

4.3 端口映射的几种实现方法 36

4.3.1 利用IIS实现WWW和FTP服务的重定向 36

4.3.2 利用工具实现端口映射功能 37

4.4 一次对空口令主机的渗透过程 39

第二篇 学以致用 43

第5天 Telnet登录取得Shell 45

5.1 网络最神奇的东西——Telnet 45

5.2 Telnet登录 46

5.3 NTLM验证分析与去除方法 47

5.4 网络军刀NC的使用方法 48

第6天 账户权限分析 51

6.1 账户类型介绍 51

6.2 账户权限提升技巧 52

6.3 Guest权限突破 53

第7天 账户隐藏方法 57

7.1 SAM安全账号管理器 57

7.2 克隆账号 59

7.3 克隆账号检测方法 61

第8天 IPC管道利用 63

8.1 什么是IPC$连接 63

8.2 什么是空会话 64

8.2.1 Windows NT/2000空会话的实现方式 64

8.2.2 空会话常用命令 65

8.3 IPC连接的入侵方法 65

8.3.1 经典IPC$入侵范例 65

8.3.2 IPC$入侵常用命令 67

8.4 IPC$连接失败原因分析 68

8.4.1 IPC$连接失败的原因 68

8.4.2 IPC$连接成功后复制文件失败的原因 69

8.4.3 IPC$连接FAQ 70

8.5 如何防范IPC$入侵 71

8.5.1 删除计算机上的隐藏共享或系统管理共享 71

8.5.2 防范IPC$连接入侵 72

第9天 摆脱黑暗,迎接光明之终端服务3389 75

9.1 终端服务的概念 75

9.2 终端服务开启方法 76

9.3 输入法漏洞利用 80

9.4 登录及退出的一些注意事项 82

9.5 加强终端服务的安全性 83

9.5.1 修改终端服务的端口号 83

9.5.2 隐藏登录的用户名 84

9.5.3 指定用户登录终端 84

9.5.4 完善终端服务器的日志 84

第10天 从回答一个朋友的问题说起 87

10.1 通过Ping命令判断远程主机的操作系统 87

10.2 根据端口返回信息判断操作系统 88

10.3 TCP/IP协议栈指纹鉴别操作系统 89

10.4 HTTP指纹识别技术 90

10.5 如何清扫痕迹 92

第11天 警惕FTP入侵 95

11.1 什么是FTP 95

11.2 从CMD登录FTP 95

11.3 FlashFXP的使用方法 97

11.4 Serv-U FTP Server简介及漏洞利用 100

11.5 匿名FTP安全性的设想 102

第12天 SQL与数据库基础 105

12.1 SQL是做什么的 105

12.2 SQL语言组成 106

12.2.1 数据定义 106

12.2.2 数据查询 107

12.2.3 数据更新 108

12.2.4 数据控制 108

12.3 MySQL概念 109

12.4 MySQL的安全管理 113

12.5 MS SQL Server初步接触 114

12.5.1 利用SA空口令渗透SQL Server 114

12.5.2 配置SQL Server 115

第13天 80端口攻击总结 119

13.1 与IE的对话 119

13.2 对Web服务器和其上应用程序的攻击 121

13.3 深入讨论上述攻击方式及遗留痕迹 122

第14天 另类入侵之网络嗅探 125

14.1 什么是Sniffer 125

14.1.1 Sniffer原理 125

14.1.2 Sniffer的应用 126

14.1.3 网络监听的目的 126

14.2 局域网监听检测技术分析 127

14.3 基于交换网络的Sniffer 128

14.4 常见嗅探工具介绍 129

14.5 如何防御Sniffer攻击 130

第15天 曾经的噩梦——IIS UNICODE漏洞 133

15.1 UNICODE漏洞原理 133

15.2 UNICODE漏洞攻击手法 135

15.3 UNICODE漏洞的防护措施 137

第16天 Snake与跳板的故事 141

16.1 黑客人物——Snake 141

16.2 两种跳板技术的使用 141

第17天 神兵利器 145

17.1 灰鸽子使用方法及心得体会 145

17.2 黑客之门——hacker\'s door 147

17.3 开源后门——WinShell 149

第18天 对DNS攻击的几点想法 151

18.1 DNS初体验 151

18.2 认识BIND 152

18.3 DNS系统面临的安全威胁 155

18.4 DNS系统的安全防护与解决方案 158

第19天 邪恶代码之SQL Injection 161

19.1 什么是SQL Injection 161

19.2 简单注入之\' or \'1\'=\'1\'等漏洞问题 162

19.3 SQL Injection初识 163

19.4 URL编码与SQL Injection 165

第20天 SQL Injection深入研究 169

20.1 SQL Injection的判断方法 169

20.2 通过SQL Injection获取有用内容 170

20.3 SQL Injection难点总结 172

20.4 PHP+MySQL注入方法 173

20.5 PHP+MySQL注入防范 177

第21天 永恒的话题——暴库 179

21.1 暴库原理浅释 179

21.2 揪出的就是你——数据库 181

21.2.1 动力文章系统漏洞 181

21.2.2 动网论坛漏洞 182

21.3 利用%5c绕过验证 183

21.4 预防暴库的基本招数 185

第22天 溢出原理及其攻击方式 187

22.1 溢出攻击原理 187

22.2 分析缓冲区溢出及防范措施 189

22.3 堆栈溢出及其利用技术 190

22.4 远离溢出攻击 192

第23天 跨站 197

23.1 由动网论坛的跨站 漏洞开始 197

23.2 跨站 攻击方式 198

23.2.1 跨站 攻击范例 198

23.2.2 用E-mail进行跨站 攻击 199

23.2.3 ActiveX攻击说明 200

23.2.4 Flash跨站攻击 200

23.3 如何避免遭受跨站攻击 201

23.3.1 如何避免服务器受到跨站 的攻击 201

23.3.2 使浏览器免受跨站攻击的方法 202

23.4 旁注原理与攻击手法 203

第24天 Google Hacking零接触 205

24.1 走进Google 205

24.2 Google Hacking的工作原理 208

24.3 Google Hacking Tools 211

24.4 Google Hacking与Santy蠕虫 212

24.5 Google Hacking的防范措施 214

第25天 势不可挡——DDoS攻击 217

25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法 217

25.1.1 拒绝服务攻击的攻击原理 217

25.1.2 利用路由器抵御DoS攻击 220

25.2 分布式拒绝服务攻击(DdoS)原理 221

25.3 防御DDoS攻击 226

第三篇 抛砖引玉 229

第26天 开始编程 231

26.1 Hacker and Coder 231

26.2 初学者的困惑与如何选择编程语言 232

26.3 Windows编程之四书五经 236

26.4 利用WSH修改注册表 238

第27天 黑客软件的二次工程 243

27.1 黑软逃杀之加壳脱壳技术 243

27.2 黑客软件简单汉化方法 246

27.3 打造属于自己的ASP木马 247

第28天 个人计算机安全防护 249

28.1 有只眼睛盯着你——键盘记录器 249

28.2 网页上飞奔的小马驹——网页木马 250

28.3 蠕虫无处不在 251

28.3.1 蠕虫病毒的定义 251

28.3.2 网络蠕虫病毒分析和防范 252

28.4 被诅咒的画——图片病毒技术 255

第29天 服务器安全强化 259

29.1 NT内核系列服务器安全架设 259

29.1.1 初级安全 259

29.1.2 中级安全 261

29.1.3 高级安全 263

29.2 Windows 2000常用组件安全管理 266

29.3 巩固Apache Server的安全 269

29.3.1 Apache Web Server的漏洞 270

29.3.2 Apache服务器安全相关设置 270

第30天 无线游侠——侵入无线网络 273

30.1 无线网络概述 273

30.2 基于无线网络协议标准的安全分析 274

30.3 无线网络的安全威胁 278

30.4 Windows XP无线网络安全 279

30.5 无线局域网的安全防范 281

3条大神的评论

  • avatar
    访客 2022-10-02 上午 07:31:10

    ——Telnet 455.2 Telnet登录 465.3 NTLM验证分析与去除方法 475.4 网络军刀NC的使用方法 48第6天 账户权限分析 516.1

  • avatar
    访客 2022-10-02 上午 03:44:34

    版本的DLL了。而搬运工B的故事说明,不管新版本的DLL效率多高,如果接口(可以理解为DLL中输出的函数名)与原来的不一致,那么EXE就不知道也无法调用它了。 2.登记身份证的DLL 在系统故障中,有很多都是由于DLL文件没有注册造成的,比如Windows XP的压缩文件夹功能出现故障就很

  • avatar
    访客 2022-10-02 上午 02:25:32

    电话,并提供给自己的伙伴进行出售。Poulson留下了很多未解之谜,最后在一家超市被捕,判处以五年监禁。在狱中,Poulson干起了记者的行当,并且被推举为Wired News的高级编辑。在他最出名的文章里面,详细的通过比对Myspace的档案,识别出

发表评论