重生之王牌黑客吧 关注:4,805贴子:65,568

我们来把里面提到的技术总结一下吧

只看楼主收藏回复

顺便看看能不能实现…………有人编好了的话共享下吧…………


IP属地:江苏1楼2013-04-29 20:31回复
    应该有可以的
    ---小尾巴
    你才是小尾巴,你们全家都是。
       --来自助手版贴吧客户端


    IP属地:山东来自Android客户端2楼2013-04-29 20:54
    回复
      大多数能实现。


      来自iPhone客户端3楼2013-04-29 21:57
      回复
        N久不开微博发现微博的第一条


        来自iPhone客户端4楼2013-04-29 22:06
        回复
          总结呢??


          IP属地:陕西来自手机贴吧5楼2013-04-30 07:38
          回复
            环形逻辑锁
            出处:第008章 环形逻辑锁(二)
            “肖远在设置跳板的时候,并不是采用直线式的设置,因为直线式的跳板设置的数量再多,从理论上讲,对方一旦破解了一级跳板,就能把其他跳板也按照同样的方法进行破解,所以,真正的高手在设置跳板的时候,都有自己的一套方法,肖远在设置跳板的时候,一般会采用自己发明的一种叫做环形逻辑锁的方式,这种方式设置的跳板会在逻辑上形成许多环状结构,环与环之间的连接则是采用了一种特殊的加密方式,如果有黑客发现了肖远入侵,而反跟踪他的话,就会陷入那些环形陷阱中,如果反跟踪的黑客不了解肖远设置的逻辑环之间的连接方式,那么他们将陷入陷阱,永远也出不来,当然也不可能追踪到肖远真实的网络地址。”


            IP属地:江苏7楼2013-04-30 15:10
            收起回复
              spyNetAdre
              出处:第009章 反跟踪
              “李大明运行的这个软件是他花了一万美元,在国外一个黑客论坛上,向一个叫蛇牙(SnakeTeeth)的大牛购买的。
                spyNetAdre除了具备一般反跟踪软件的功能外,还具有一定的智能性,能够对一些非常规的自定义网络协议进行智能分析。”


              IP属地:江苏8楼2013-04-30 15:13
              收起回复
                劫持服务器
                出处:第064章 域名劫持
                “南州市的域名服务器(DNS)被劫持了”


                IP属地:江苏9楼2013-04-30 15:19
                收起回复
                  一个删除空格病毒…………
                  出处:第139章 病毒反噬
                  “那个脚本只是在权书或者卜影上传文档的时候,利用系统钩子先行截获被上传程序读取到内存中的文档,将其中所有的回车换行,空行,以及注释全部删除,这样做的结果会导致源程序能够通过编译,但是却完全无法阅读,成绩自然可想而知了。”


                  IP属地:江苏10楼2013-04-30 15:23
                  回复
                    智慧沙丁鱼
                    出处:第186章智慧沙丁鱼
                    “之所以叫智慧沙丁鱼攻击,是因为这种攻击往往利用大量的受控计算机向目标发起攻击,从每一个单体的攻击来看,仿佛就像一只小小的沙丁鱼一样,没有智慧,但是把这些大量的单体攻击放到一起考察的时候,就会发现,所有这些攻击的整体却是有智慧的。
                    更可怕的是,这种智慧沙丁鱼攻击具有非常高的自我学习能力,也就是说,这些一开始毫无智慧的沙丁鱼在攻击发起过一定的时间后,所有这些计算机组成的巨大的计算机群,更确切的说,应该叫计算网格,通过互相交换信息,并对这些信息进行分析汇总后,除了群体性智慧会越来越高外,每一个个体也将逐步具有一定的智慧,从而达到集合起来可以群体作战,分化之后可以各自为战,非常的厉害和难缠。”


                    IP属地:江苏11楼2013-04-30 15:26
                    收起回复
                      好吧这只是CIH病毒…………一点几来着?
                      出处: 第266章 专杀出炉
                      “顾狼想到的更远。因为CIH病毒感染文件。本身利用的就是这种机制存储自身的。而他们得到的病毒原体。也是从被感染文件的磁盘碎片中提取出来的。但是他和所有人都忽略了一点儿。那就是病毒原体自身在占据磁盘碎片之时。同样会产生新的磁盘碎片。如果病毒编写者把病毒的核心代码又塞进了这些病毒原体产生的新的磁盘碎片中。第一时间更新 并利用某种手段。将之隐藏的话。那么。前面他们对病毒原体进行反汇编得不到其变异代码。以及专杀工具把病毒清除不干净。也就可以理解了。”


                      IP属地:江苏12楼2013-04-30 15:31
                      回复
                        第323、324入侵进行时这个真不好总结………………


                        IP属地:江苏13楼2013-04-30 15:33
                        回复
                          第380章 内存争霸一直到第386章 取得超级用户权限,我就是神,有吧友分析过了,我就不说了地址http://tieba.baidu.com/p/2292252689


                          IP属地:江苏14楼2013-04-30 15:35
                          回复
                            貌似目前就这么多了


                            IP属地:江苏15楼2013-04-30 15:36
                            回复
                              我补充一个,猪脚设计了一个名为bot的木马,不过后来达到目的后就删除了,这是后来黑客界流行的僵尸网络的原型,我忘了在哪一章了。


                              16楼2013-04-30 15:51
                              回复