大家所熟知的木馬程式一般的啟動方式有:載入到「開始」選單中的「啟動」項、記錄到登錄檔的hkey_current_user/software/microsoft/windows/currentversion/run項和hkey_local_machine/software/microsoft/windows/currentversion/[run項中,更高階的木 馬還會註冊為系統的「服務」程式,以上這幾種啟動方式都可以在「系統配置實用程式」(在「開始→執行」中執行「msconfig」)的「啟動」項和「服務」項中找到它的蹤跡。
另一種鮮為人知的啟動方式,是在「開始→執行」中執行「gpedit.msc」。 開啟「組策略」,可看到「本地計算機策略」中有兩個選項:「計算機配置」與「使用者配置」,展開「使用者配置→管理模板→系統→登入」,雙擊「在使用者登入時執行這些程式」子項進行屬性設定,選定「設定」項中的「已啟用」項並單擊「顯示」按鈕彈出「顯示內容」視窗,再單擊「新增」按鈕,在「新增專案」視窗內的文字框中輸入要自啟動的程式的路徑,單擊「確定」按鈕就完成了。
重新啟動計算機,系統在登入時就會自動啟動你新增的程式,如果剛才新增的是木馬程式,那麼乙個「**」木馬就這樣誕生了。因為用這種方式新增的自啟動程式在系統的「系統配置實用程式」是找不到的,同樣在我們所熟知的登錄檔項中也是找不到的,所以非常危險。
通過這種方式新增的自啟動程式雖然被記錄在登錄檔中,但是不在我們所熟知的登錄檔的hkey_current_user/software/microsoft/windows/currentversion/run項和hkey_local_machine/software/microsoft/windows/currentversion/[run項內,而是在登錄檔的hkey_current_user/software/microsoft/windows/currentversion/policies/explorer/run項。如果你懷疑你的電腦被種了「木馬」,可是又找不到它在哪兒,建議你到登錄檔的hkey_current_user/software/microsoft/windows/currentversion/policies/explorer/run項裡找找吧,或是進入「組策略」的「在使用者登入時執行這些程式」看看有沒有啟動的程式。
PHP安全防範
php 安全和xss,sql注入等對於各類 的安全非常中用,尤其是ugc user generated content 論壇和電子商務 常常是xss和sql注入的重災區。這裡簡單介紹一些基本程式設計要點,相對系統安全來說,php 安全防範更多要求程式設計人員對使用者輸入的各種引數能更細心.建議安裝s...
甲方安全防範
好了,言歸正傳了,沒錢還想搞安全,怎麼辦?用免費的代替唄。下面給大家說我的一下替代方案。為啥放首位了,因為這款漏掃沒什麼好介紹的,強烈推薦 直接部署在網路當中,路由可達即可。與收費漏掃相比較,掃瞄結果略有不同,都能掃到對方掃不到的。所以,還是一款值得推薦的免費漏掃。直接部署在網路當中,對客戶端路由可...
web層安全防範
1.銘記乙個基本原則 永遠也不要相信使用者的輸入!2.輸入檢測。是否驗證了它的 是否檢查了字段的長度?為空或者超長是否會產生問題?是否限制了字段的可用字符集?數值型 英文本母 可見字元 中文字元,etc是否含有對程式有特殊含義的字元?是否限制了字段的取值範圍 特別是數值型資料 是否限制了字段的格式?...