1 / 11
文档名称:

恶意软件.ppt

格式:ppt   大小:67KB   页数:11页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

恶意软件.ppt

上传人:zhufutaobao 2020/2/29 文件大小:67 KB

下载得到文件列表

恶意软件.ppt

文档介绍

文档介绍:实验五实验五恶意软件入侵动网BBS实验五恶意软件指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒实验五恶意软件强制安装难以卸载浏览器劫持广告弹出恶意收集用户信息恶意卸载恶意捆绑其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为实验五注意:实验中安装的软件中包括了多种恶意软件“MMSAssist彩信通”是一款彩信发送工具,可以迅速完成将网上的图片发送到手机的操作。在IE浏览器中看到任何好看的图片,鼠标稍作停留,图片旁边就会出现“发送彩信”的按钮,一键点击即可发送图片至手机。“Winstdup”是radmin被控端,你的电脑很可能被人植入了***进行远程控制。“iBar”搜索引擎,采用BHO方式加载到IE中,未提供卸载工具。实验五注意:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己实验五入侵动网BBS动网BBS是在互联网中应用比较广泛的BBS模板,而由于它是一个BBS模板,每个管理员使用动网的初始状态都是统一的,这包括数据库的存放位置和文件的名称实验五入侵动网BBS动网是通过GroupID来判断当前用户所在的组的,然后再通过组的信息判断用户的权限。我们只要想办法将GroupID的值修改为管理员所在组即可完成权限提升动网将用户的信息先用“|||”三个竖线连起来,做为一个字符串传给iMyUserInfo,然后iMyUserInfo由“|||”分隔成一个字符串数组。用户密码验证正确后就把数组的第20个元素的值:iMyUserInfo(19)赋给GroupID。看到没,GroupID只是数组对应的第20个元素的值,如果iMyUserInfo(19)的值为1的话,动网就以为现在登录的用户是前台管理员了实验五后台权限动网论坛数据库中有一个dv_log表是记录后台登录及管理员操作情况的username2=adminhack&password2=123456&username1=xysky&Submit=%CC%ED+%BC%,只要拥有后台的登陆权限,在某个面版里设置添加“ASP”为上传类型,就能实现上传ASP文件的目的了,,这点做了重大改进,无论你是否添加了上传后缀为ASP的文件,都会被告之“格式不对,请重新上传”如果我们把ASP木马后缀先改成JPG上传,再把默认数据库的路径和文件名改成刚刚上传得到的图片相对路径和文件名,,那不就等于把原先上传后缀为JPG的ASP木马复制到“备份数据库目录”并改名,把它变成了一个真正的ASP木马文件了吗