在写这篇文章之前我犹豫了很久,到底要不要把这些鲜为人知的方法公开了,因为一 旦公开,被人掌握这些技术,那么还原软件的脆弱性则一览无遗,网吧的机子应该就可以 随便的穿透,机器狗是需要加载驱动来进行穿透还原,而我介绍的这种技术不需要加载驱 动则可以穿透还原,你是不是听的有点兴奋,有点热血沸腾;但是我还是要告诉你,技术 是一把双刃剑,利用的好是安全软件,利用的邪恶就是木马、病毒等;作为一名黑客防线 的读者,我相信都是希望立志成为一名网络安全员,为中国互联网的安全纯洁尽一份绵薄 之力。题外话就不说那,下面切入正题。
用到的就是穿透技术,如何将自身写入磁盘所保护的位置,这就是关键。由于自身技术和 环境的限制,我还不能给大家介绍64位下的穿透,因此这次给大家介绍的是32位“1^(^8 XP系统下的穿透技术。 |