Atitit.图片木马的原理与防范 attilax 总结

1.1. 像图片的木马桌面程序1

1.2. Web 服务端图片木马1

1.3. 利用了Windows的漏洞1

1.4. 这些漏洞不止Windows有,是很多软件都有,甚至sns wechat工具2

1.5. 利于图片meta数据区2

1.6. “会动的图片”—Flash动画,无需利用系统漏洞,而是利用动画本身的特性,直接对用户进行攻击。2

1.7. “WMF文件远程溢出漏洞”制作的,3

1.8. MIME头漏洞的3

1.9. BMP木马就不同,3

1.10. 文件类型伪装4

很多高级帐号都被QQ传过来的图片盗号,

1.1. 像图片的木马桌面程序

图片木马各类繁多(jpeg、bmp等)

伪装成“图片”的木马,无论其外表多么具有迷惑性,但木马的本质是改变不了的。木马必然是个可执行的程序文件,其后缀名是“exe”,这是不可更改的

1.2. Web 服务端图片木马

使用copy连接 jpg与服务器程序。。

1.3. 利用了Windows的漏洞

无声无息就能入侵你电脑的图片病毒,不需要点击。这种病毒主要是利用了Windows的漏洞,把木马加载在图片中,只要没有打上相应补丁的电脑游览到这些图片的时候就会自动下载该图片信息中所包含的木马信息,进而达到木马种植功能

作者:: 绰号:老哇的爪子 ( 全名::Attilax Akbar Al Rapanui 阿提拉克斯 阿克巴 阿尔 拉帕努伊 ) 汉字名:艾龙,  EMAIL:1466519819@qq.com

转载请注明来源: http://www.cnblogs.com/attilax/

1.4. 这些漏洞不止Windows有,是很多软件都有,甚至sns wechat工具

,所以你需要把那些常会看到图片的软件的相关漏洞都打上补丁。例如QQ, MSN之类的软件也早在该jpg图片病毒公布之时发布了补丁。 大家可以去下载后打上

1.5. 利于图片meta数据区

Ps插入

第二种方法:
1.用PS(photoshop)打开图片

2.文件→文件简介
插入你需要的木马代码

3.文件→保存(保存:覆盖源文件 你也可以另存为你想要的其它格式)
然后使用解析器执行

1.6. “会动的图片”—Flash动画,无需利用系统漏洞,而是利用动画本身的特性,直接对用户进行攻击。

Flash动画攻击原理,是在网页中显示或本地直接播放Flash动画木马时,让Flash自动打开一个网址,而该网页就是攻击者预先制作好一个木马网页。也就是说,Flash动画木马,其实就是利用Flash跳转特性,进行网页木马攻击的。要让Fl

1.7. “WMF文件远程溢出漏洞”制作的,

远程溢出与图片相结合制作出的新型WMF图片木马,危害极为巨大。当用户访问包含这类图片的网页时,将打开一个空白页面,但是如果机器存在MS0601漏洞,就会自动下载运行木马。

1.8. MIME头漏洞的

MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行.

1.9. BMP木马就不同,

它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的****脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录.再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启动项中,在下一次开机时执行.

个脚本会找出在临时文件夹中的bmp文件,并生成一个DEBUG的脚本,运行时会自动从BMP文件54字节处读去你指定大小的数据,并把它保存到tmp.dat中.后面的脚本再把它复制到SYSTEM的目录下.这个被还原的EXE文件会在下次重起的时候运行.这就是BMP木马的基本实现过程.

图片木马是将自己伪装成为图片的格式一旦被浏览就会下载到机器当中,这个时候它还是安全的(机器不会自己“运行”一个图片),但同一个网页上还有一小段程序欺骗IE将木马还原,同时恶毒地将木马程序添加到启动项,直到这一刻都没有任何程序被“运行”,但你下一次启动机器的时候木马便会完成种植过程

1.10. 文件类型伪装

家自己去查查BMP文件资料就会知道,BMP文件的文件头有54个字节,简单来说里面包含了BMP文件的长宽,位数,文件大小,数据区长度,我们只要在EXE文件的文件头前面添加相应的BMP文件头(当然BMP文件头里面的数据要符合EXE文件的大小啦),这

Atitit.图片木马的原理与防范 attilax 总结的更多相关文章

  1. Atitit。木马病毒原理机密与概论以及防御

    Atitit.木马病毒原理机密与概论以及防御 1. 定时截屏木马1 1.1. QQ聊天与微信聊天木马1 2. 文档木马1 3. 病毒木马的触发方式2 4. 远程木马2 5. 漏洞木马2 6. 病毒木马 ...

  2. Atitit.异步编程技术原理与实践attilax总结

    Atitit.异步编程技术原理与实践attilax总结 1. 俩种实现模式 类库方式,以及语言方式,java futuretask ,c# await1 2. 事件(中断)机制1 3. Await 模 ...

  3. Atitit.ati dwr的原理and设计 attilax 总结 java php 版本

    Atitit.ati dwr的原理and设计 attilax 总结 java php 版本 1. dwr的优点相对于ajax来说..1 2. DWR工作原理1 3. Dwr的架构2 4. 自定义dwr ...

  4. php图片木马实现原理

    什么是木马 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件.发送密码.记录键盘和攻击Dos等特殊功能的后门程序. 那,php的木马是长什么样的呢?我们来看下面这段代码: ...

  5. Atitit.java图片图像处理attilax总结  BufferedImage extends java.awt.Image获取图像像素点image.getRGB(i, lineIndex); 图片剪辑/AtiPlatf_cms/src/com/attilax/img/imgx.javacutImage图片处理titit 判断判断一张图片是否包含另一张小图片 atitit 图片去噪算法的原理与

    Atitit.java图片图像处理attilax总结 BufferedImage extends java.awt.Image 获取图像像素点 image.getRGB(i, lineIndex); ...

  6. Atitit.计算机图形图像图片处理原理与概论attilax总结

    Atitit.计算机图形图像图片处理原理与概论attilax总结 计算机图形1 图像处理.分析与机器视觉(第3版)1 数字图像处理(第六版)2 图像处理基础(第2版)2 发展沿革 1963年,伊凡·苏 ...

  7. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

  8. Atitit. Xss 漏洞的原理and应用xss木马

    Atitit. Xss 漏洞的原理and应用xss木马 1. XSS漏洞1 2. XSS的用途2 2.1. 盗取cookie2 2.2. 刷新流量 刷分3 2.3. DOS 窃取隐私”.“假冒身份”. ...

  9. Atitit 游戏的原理与概论attilax总结

    Atitit 游戏的原理与概论attilax总结 1. 游戏历史2 1.1.1. 盘点PC游戏史上最重要的50款游戏2 1.1.2. 回味人类文明进程 五款经典的历史游戏2 2. 游戏类型(主要分为6 ...

随机推荐

  1. 让我们一起Go(十三)

    前言: 上篇,我们了解了Go语言接口的一些知识,在这篇中,我们将继续聊聊接口这东西. Go语言空接口 Go语言中定义一个空接口,也就是没有任何函数需要实现的接口就是一个空接口,作为一个空接口,因为对象 ...

  2. C# 退出程序方法

    1.this.Close();   只是关闭当前窗口,若不是主窗体的话,是无法退出程序的,另外若有托管线程(非主线程),也无法干净地退出: 2.Application.Exit();  强制所有消息中 ...

  3. MyBatis知多少(9)不同类型的数据库

    并非所有的数据库都如此复杂,需要使用昂贵的数据库管理系统以及企业级的硬件.一些数 据库其实非常小,足以运行在一台老式的PC机上.所有的数据库都是不一样的.它们有各自不 同的需求和不同的挑战.iBATI ...

  4. ArcGIS如何将表连接到空间数据上

    当我们有一些空间数据和一些业务数据(表),希望把业务数据和空间数据连接起来时,可以采用ArcGIS Desktop进行操作.本文将介绍如何在ArcGIS Destop中将表和空间数据关联起来. Arc ...

  5. WCF安全3-Transport与Message安全模式

    概述: WCF的安全传输主要涉及认证.消息一致性和机密性三个主题.WCF采用两种不同的机制来解决这三个涉及传输安全的问题,一般将它们成为不同的安全模式,即Transport安全模式和Message安全 ...

  6. Unity 3D 中自动寻路 和 跟随转向 探析

    这里主要讲三个函数 , 一个自动跟随函数 和 两个指向旋转函数 , 这三个函数在游戏角色创建过程中会经常用到: 这个是跟随函数 和 欧拉角旋转函数 public class GensuiZhixian ...

  7. php和java的memcached使用的兼容性问题解决过程

    1. 背景: php 使用memcached客户端设置一个key,java使用java-memcached-client去读,报错如下: ERROR|com.whalin.MemCached.MemC ...

  8. LeetCode-95. Unique Binary Search Trees II

    Description: Given n, generate all structurally unique BST's (binary search trees) that store values ...

  9. Sprint回顾

    1.回顾组织 主题:“我们下次怎么样才能更加认真对待?” 时间:设定为1至2个小时. 参与者:整个团队. 场所:能够在不受干扰的情况下讨论. 秘书:指定某人当秘书,筹备.记录.整理.  2.回顾流程 ...

  10. dp --- CSU 1547: Rectangle

    Rectangle Problem's Link:   http://acm.csu.edu.cn/OnlineJudge/problem.php?id=1547 Mean: 给你一些宽为1或2 的木 ...