精华内容
下载资源
问答
  • 网络劫持的原理 DNS 劫持 一般而言,用户上网的DNS服务器都是运营商分配的,所以在这个节点上,运营商可以为所欲为。 例如,访问http://jiankang.qq.com/index.html,正常DNS应该返回腾讯的ip,而DNS劫持...

    现象

    运营商、黑客、浏览器厂商、手机厂商,通过某些方式篡改了用户正常访问的网页,插入广告或者其他一些杂七杂八的东西。在一些偏远地区、杂牌运营商尤为常见。

    网络劫持的原理

    • DNS 劫持 一般而言,用户上网的DNS服务器都是运营商分配的,所以在这个节点上,运营商可以为所欲为。 例如,访问http://jiankang.qq.com/index.html,正常DNS应该返回腾讯的ip,而DNS劫持后,会返回一个运营商的中间服务器ip。访问该服务器会一致性的返回302,让用户浏览器跳转到预处理好的带广告的网页,在该网页中再通过iframe打开用户原来访问的地址。

    • HTTP劫持 在运营商的路由器节点上,设置协议检测,一旦发现是HTTP请求,而且是html类型请求,则拦截处理。 常见有两种:

      • 类似DNS劫持返回302让用户浏览器跳转到另外的地址。(钓鱼网站就是这么干)
      • 在服务器返回的HTML数据中插入js或dom节点(广告)。(比较常见)

    譬如下图:

    被劫持怎么办?

    • 对于用户来说,最最直接的就是向运营商投诉。
    • 在html 上加上 <meta http-equiv="Cache-Control" content="no-siteapp"> <meta http-equiv="Cache-Control" content="no-transform " /> 百度官方给的禁止转码声明。
    • 最有用的方式,使用HTTPS ,不让数据那么明显的裸奔。 https 加了SSL协议,会对数据进行加密。
    • 在开发的网页中加入代码过滤,大概思路就是用JavaScript代码检查所有的外链是否属于白名单。

    各种劫持的手段都有:
      1. 直接返回一个带广告的HTML
      2. 在原html中插入js,再通过js脚本安插广告;
      3. iframe展示原来正常网页。

    js实际对抗

    • 在window 监听 DOMNodeInserted 事件,上报插入的dom、分析插入的dom 信息。(通常匹配所有的url,逐个比较是否白名单域名,如果不是,则判定为劫持,上报的同时,移除dom.parentNode.removeChild(dom)); 刚插入的dom。小心误伤。比较稳的操作是做监测统计,再决策预防。
        ul.addEventListener('DOMNodeInserted',function (e) {
            console.log(e.srcElement)
            console.log(ul.childElementCount)
        })
        ul.addEventListener('DOMNodeRemoved',function (e) {
            console.log(e.srcElement)
            console.log(ul.childElementCount)
        })
    
    复制代码

    如下:

        function checkDivHijack(e) {
            var dom = e ? e.srcElement : document.documentElement;
            if (!dom.outerHTML) {
                return;     //e不是一个dom,只是插入一段文本
            }
            var imgList = (dom.nodeName.toUpperCase() == 'IMG') ? [dom] : dom.getElementsByTagName('img');
            if (!imgList || imgList.length == 0) {
                return;
            }
            var httpReg = /^http:\/\/(.*\.qq\.com|.*\.gtimg\.cn|.*\.qlogo\.cn|.*\.qpic\.cn)\//;
            var base64Reg = /^data:image/;
            var src;
            var hijack = false;
            for (var i = 0; i < imgList.length; i++) {
                src = imgList[i].src;
                if (!httpReg.test(src) && !base64Reg.test(src)) {
                    hijack = true;
                    break;
                }
            }
         }
    
    复制代码

    但这样也有漏洞,如果运营商通过div+style设置背景的方式显示广告图,上述代码就无法检查出来。

    • 如果是iframe 插入的情况,比较self 和top是否相同来处理
        function checkIframeHijack() {
            var flag = 'iframe_hijack_redirected';
            if (getURLParam(flag)) {
                sendHijackReport('jiankang.hijack.iframe_ad', 'iframe hijack: ' + location.href);
            } else {
                if (self != top) {
                    var url = location.href;
                    var parts = url.split('#');
                    if (location.search) {
                        parts[0] += '&' + flag + '=1';
                    } else {
                        parts[0] += '?' + flag + '=1';
                    }
                    try {
                        top.location = parts.join('#');
                    } catch (e) {
                    }
                }
            }
        }
    复制代码

    eg:

    window.addEventListener('DOMNodeInserted', checkDivHijack);    
    function checkDivHijack(e) {
            var html = e ? (e.srcElement.outerHTML || e.srcElement.wholeText) : $('html').html();
            var reg = /http:\/\/([^\/]+)\//g;
            var urlList = html.match(reg);
            if (!urlList || urlList.length == 0) {
                return;
            }
            reg = /^http:\/\/(.*\.qq\.com|.*\.gtimg\.cn|.*\.qlogo\.cn|.*\.qpic\.cn|.*\.wanggou\.com)\/$/;
            var hijack = false;
            for (var i = 0; i < urlList.length; i++) {
                if (!reg.test(urlList[i])) {
                    hijack = true;
                    break;
                }
            }
    }
    
    复制代码

    最终,根本解决办法是使用HTTPS.

    如何遍历一个dom 树

    function searchDom( node ){
        // 对node 节点处理
        if(node && node.nodeType === 1){
            console.log(node.tagName)
            if(node.tagName === 'IMG'){
                // ...  做白名单判断
            }
        }
        var i = 0, childNodes = node.childNodes, item; 
        for(; i < childNodes.length; i++){
            item = childNodes[i];
            if(item.nodeType === 1){
                // 递归遍历子节点
                searchDom(item)
            }
        }
    }
    
    复制代码

    参考链接
    参考链接
    https劫持

    3-5年内部岗位(平安、乐信、500万、vivo、oppo)推荐机会,欢迎发简历到: zgxie@126.com

    展开全文
  • HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的...

    网站HTTP被劫持怎么办?在上网的过程中,我们经常会遇到DNS或者http被劫持的情况。HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的原理与过程又是什么呢?
    IIS7网站监控可以及时防控网站风险,快速准确监控网站是否遭到各种劫持攻击,网站在全国是否能正常打开(查看域名是否被墙),精准的DNS污染检测,具备网站打开速度检测功能,第一时间知道网站是否被黑、被入侵、被改标题、被挂黑链。精益求精的产品,缺陷为零数据提供!
    它可以做到以下功能:
    1、检测网站是否被黑
    2、检测网站是否被劫持
    3、检测域名是否被墙
    4、检测DNS是否被污染
    5、网站真实的完全打开时间(独家)
    6、拥有独立监控后台,24小时定时监控域名
    官方图:
    在这里插入图片描述
    在这里插入图片描述官方地址:IIS7网站监控

    什么是HTTP劫持?
    在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包,形成连续数据报文。

    HTTP网络劫持的原理
    在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。

    从上述原理中看出,如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,

    HTTP被劫持怎么办?
    如果确认遭遇了HTTP劫持,可以向ISP(互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。)客服强烈投诉,来达到免于被劫持的目的。因为劫持技术本身设计中包括类似黑名单的功能,如果收到宽带用户的强烈反对,ISP会将该用户放入"黑名单"过滤掉,于是用户在短期内就不会遇到劫持的情况了。

    HTTPS的出现对利用网络劫持的企业来说,无疑是一个巨大的打击。HTTPS的出现,通过对数据的加密,使得第三方难以修改我们的数据内容。就像字条上的文字只有甲方跟丙方能够看懂,作为乙方根本不知道纸条上写的是什么内容,就不从下手对内容进行修改。同时,给字条加上信封,再加上一次性的印戳,使得乙方根本无法看到字条上的内容,因为一旦拆开信封,丙方就知道自己的信息被第三方看到了,从而对纸条内容产生怀疑。SSL证书就像信封,把我们的数据放在里面,只有指定的一方可以解读这个数据,一旦数据被第三方劫持,接受数据的用户就会产生不信任,从而丢弃数据。

    展开全文
  • HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的...

    很经常,在上网的过程中,我们会遇到DNS或者HTTP被劫持的情况。HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的原理与过程又是什么呢?
    什么是HTTP劫持?
    所谓流量劫持,就是利用各种恶意软件、木马病毒,修改浏览器、锁定主页或不停弹出新窗口等方式,强制用户访问某些网站,从而造成用户流量损失的情形。
    在巨大的利益面前,流量劫持早已形成一个规模庞大的黑色产业链。源源不断的收入刺激,让流量劫持成了“野火烧不尽”的网络痼疾,也给企业带来了高达千万级的经济损失。
    更有甚者,流量劫持者在企业官方网站上插入一些乱七八糟的广告弹窗,或者将企业网站上的内容、图片、参数等信息篡改成色情、赌博等内容,以博取高额利润,严重影响了企业的形象。
    HTTP网络劫持的原理
    在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。
    HTTP被劫持怎么办?
    如果确认遭遇了HTTP劫持,可以向ISP(互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。)客服强烈投诉,来达到免于被劫持的目的。因为劫持技术本身设计中包括类似黑名单的功能,如果收到宽带用户的强烈反对,ISP会将该用户放入"黑名单"过滤掉,于是用户在短期内就不会遇到劫持的情况了。
    HTTPS的出现对利用网络劫持的企业来说,无疑是一个巨大的打击。HTTPS的出现,通过对数据的加密,使得第三方难以修改我们的数据内容。就像字条上的文字只有甲方跟丙方能够看懂,作为乙方根本不知道纸条上写的是什么内容,就不从下手对内容进行修改。同时,给字条加上信封,再加上一次性的印戳,使得乙方根本无法看到字条上的内容,因为一旦拆开信封,丙方就知道自己的信息被第三方看到了,从而对纸条内容产生怀疑。SSL证书就像信封,把我们的数据放在里面,只有指定的一方可以解读这个数据,一旦数据被第三方劫持,接受数据的用户就会产生不信任,从而丢弃数据。
    部署全站HTTPS加密是防止流量劫持最基础、最重要的安全防护措施!HTTPS在HTTP基础上加入SSL/TLS协议,对服务器与终端、服务器与服务器之间的传输数据进行加密,保护数据的机密性并验证数据的完整性。通过HTTPS加密连接传输的数据,流经运营商、路由器、WiFi等任意节点时都是密文,即使被劫持或窃取,没有私钥也无法解密,确保数据在传输过程中全程安全。SSL/TLS协议提供的身份认证机制,依靠SSL证书验证服务器身份真实性,确保数据传输到正确的通信方,防止虚假服务器钓鱼攻击,欺诈用户或窃取用户数据。全站部署HTTPS加密可以确保用户每一次连接、每一次访问都通过安全加密的方式进行,防止HTTP明文传输和局部HTTPS加密可能导致的安全风险。
    总结
    时代在进步在发展,我们的生活越来越离不开网络,可以说网络承载着我们大部分的生活,稍不注意就会裸露在不法分子手上,网站被劫持后影响非常大。为网站部署SSL证书进程已势不可挡,数安时代建议广大站长或企业网站负责人尽早为网站部署合适的SSL证书.

    展开全文
  • HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的...

    HTTP被劫持怎么办?在上网的过程中,我们经常会遇到DNS或者http被劫持的情况。HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的原理与过程又是什么呢?
    什么是HTTP劫持?
    在用户的客户端与其要访问的服务器经过网络协议协调后,二者之间建立了一条专用的数据通道,用户端程序在系统中开放指定网络端口用于接收数据报文,服务器端将全部数据按指定网络协议规则进行分解打包,形成连续数据报文。
    HTTP网络劫持的原理
    在用户的浏览器连上被访问的网站服务器,发送了HTTP请求后,运营商的路由器会首先收到此次HTTP请求,之后运营商路由器的旁路设备标记此TCP连接为HTTP协议,之后可以抢在网站服务器返回数据之前发送HTTP协议的302代码进行下载软件的劫持,浏览器收到302代码后就会跳转到错误的软件下载地址下载软件了,随后网站服务器的真正数据到达后反而会被丢弃。或者,旁路设备在标记此TCP连接为HTTP协议后,直接返回修改后的HTML代码,导致浏览器中被插入了运营商的广告,随后网站服务器的真正数据到达后最终也是被丢弃。
    IIS7网站监控可以做到提前预防各类网站劫持、并且是免费在线查询、适用于各大站长、政府网站、学校、公司、医院等网站。他可以做到24小时定时监控、同时它可以让你知道网站是否被黑、被入侵、被改标题、被挂黑链、被劫持、被墙及DNS是否被污染等等功能、更是拥有独家检测网站真实的完全打开时间、让你作为站长能清楚的知道自己网站的健康情况!
    官方图在这里插入图片描述
    在这里插入图片描述
    官方地址:IIS7网站监控

    从上述原理中看出,如果需要进行HTTP劫持,首先需要进行标记:如果是HTTP协议,那么进行劫持,否则不进行劫持。那么,是否有一种方法,既可以避免被旁路设备标记为HTTP协议,而目标网站收到的仍旧是原来的HTTP请求,
    HTTP被劫持怎么办?
    如果确认遭遇了HTTP劫持,可以向ISP(互联网服务提供商,即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。)客服强烈投诉,来达到免于被劫持的目的。因为劫持技术本身设计中包括类似黑名单的功能,如果收到宽带用户的强烈反对,ISP会将该用户放入"黑名单"过滤掉,于是用户在短期内就不会遇到劫持的情况了。
    HTTPS的出现对利用网络劫持的企业来说,无疑是一个巨大的打击。HTTPS的出现,通过对数据的加密,使得第三方难以修改我们的数据内容。就像字条上的文字只有甲方跟丙方能够看懂,作为乙方根本不知道纸条上写的是什么内容,就不从下手对内容进行修改。同时,给字条加上信封,再加上一次性的印戳,使得乙方根本无法看到字条上的内容,因为一旦拆开信封,丙方就知道自己的信息被第三方看到了,从而对纸条内容产生怀疑。SSL证书就像信封,把我们的数据放在里面,只有指定的一方可以解读这个数据,一旦数据被第三方劫持,接受数据的用户就会产生不信任,从而丢弃数据。
    如果用户遇到的问题不能解决,可通过wosign官网客服寻求帮助,凡是选择wosign ssl证书的网站用户,wosign可提供免费一对一的ssl证书技术部署支持,免除后顾之忧。
    网站被劫持怎么办?
    网站劫持的定义:
    网站劫持指的是本想打开某个网站时,却被拦截跳转到另一个网站页面或出现一个不属于此网站的广告。
    网站劫持的危害:
    域名被解析到恶意钓鱼网站,导致用户财产损失,造成客户投诉。
    常常弹出一些广告,给用户带来不好的体验,从而造成网站信誉度下降。
    用户输入网址后却跳转到其他页面,用户无法正常访问,从而导致访客流失。
    通过泛解析生成大量子域名,共同指向其它地址,跳转到非法网站会造成网站被百度“降权”。
    网站劫持解决措施:
    1、浏览器劫持
    网站浏览器域名劫持,会出现一个浏览器的广告新闻。这种情况可直接卸载,再去官网重新下载一个浏览器安装便可。
    2、网站域名泛解析
    域名被劫持,会产生大量的垃圾页面,这对网站优化很不利。因此必须在页面举报内容处写上网站被恶意泛解析。这时需要立即关闭域名的泛解析,进入域名管理后台后点击我们的域名找到带*号的域名解析并删除。把泛解析修改为404页面,抓取并整理二级域名泛解析死链提交到百度站长平台,将其删除。
    3、黑客攻击种植木马程序
    网站被植入木马程序,简单来说就是本来想进入A网站,却跳转到了B网站,出现这种情况基本就是被黑客攻击劫持了。解 决办法就是对备份文件,找到被修改的文件,清理木马程序即可。
    4、运营商劫持
    若不是以上几种情况,那么就应该属于运营商劫持。这种情况需要给网站部署SSL证书,进行HTTPS加密传输。因为在部署SSL证书之前,数据是明文传输,数据未经过加密,容易被监听、截取和篡改。而部署SSL证书后,数据是高强度加密传输 ,可以有效保证信息安全,尤其是用户隐私、金融支付密码等敏感数据。

    展开全文
  • HTTP网络劫持的原理与过程

    千次阅读 2019-11-07 20:42:42
    HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的...
  • HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防呢,HTTP网络劫持的...
  • 分析僵尸手机的恶意行为,给出手机僵尸网络防劫持策略,包括多服务器策略、域名flux 技术与身份认证系统,通过RSS 及GZIP 压缩技术降低僵尸程序消耗的网络流量。对手机僵尸网络的发展趋势及防御手段进行了讨论。
  • HTTP劫持对于运营商来说,再简单不过了,当然,HTTP劫持并不是运营商才能做的事,一些黑客、浏览器厂商、手机厂商都可以做到,显然这个锅不能让运营商一个人来背,那么HTTP被劫持怎么办,如何预防了,HTTP网络劫持的...
  • JSAnalysis 本文只做介绍,项目源码在github,链接如下 JSAnalysis项目github链接 项目简介 JSAnalysis 是一款苹果设备信息静默获取的工具。... 防篡改、防劫持. 在没有权限获取对应信息时统一设置v...
  • 网络层攻击

    2019-10-08 13:35:35
    流量劫持 什么是DNS劫持 劫持域名的DNS解析结果, http内容劫持 如何防御http内容劫持:https DDOS攻击 什么是DDOS 分布式拒绝服务攻击 短信轰炸 伪造一批手机号码,不断的调用获取短信验证的接口,...
  • 局域网网络安全卫士

    2012-12-24 11:13:33
    1、禁止外部电脑(如笔记本)或移动设备(如平板电脑或手机)接入单位局域网访问因特网 2、禁止外部电脑访问局域网内部电脑资源或服务器共享文件、禁止外部电脑和单位内部电脑通讯 3、禁止单位内部电脑修改IP地址或...
  • 1、禁止外部电脑(如笔记本)或移动设备(如平板电脑或手机)接入单位局域网访问因特网 2、禁止外部电脑访问局域网内部电脑资源或服务器共享文件、禁止外部电脑和单位内部电脑通讯 3、禁止单位内部电脑修改IP地址或MAC...
  • 功能介绍1、防劫持路由器是家庭网络信息进出的大门,所有设备上网的必经之路,路由器一旦被劫持, 会导致QQ被盗号、网购被劫持密码、个人信息被偷窥等重大安全事故,比电脑中毒 更可怕,会影响所有上网的设备;...
  • 路由卫士 v3.0.4.42.zip

    2019-07-15 15:40:21
    防劫持,路由器是家庭网络信息进出的大门,所有设备上网的必经之路,路由器一旦被劫持, 会导致QQ被盗号、网购被劫持密码、个人信息被偷窥等重大安全事故,比电脑中毒 更可怕,会影响所有上网的设备;路由卫士保护您...
  • 监测-数据安全

    2019-04-12 11:32:25
    特征:强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、其他侵犯用户知情权选择权等 应对: 使用可靠的软件商店或下载网站 用户谨慎下载,同时下载的时候仔细考量应用 不接受...
  • 它利用通信网络的一些技术漏洞,劫持正常用户的手机通讯,骗取用户信息,强行发送广告、诈骗等信息,以此达到非法目的。 那么,伪基站到底长什么样?它是如何工作的?我们能预防伪基站的危害吗?如何才能彻底消灭它...
  • 同时也可以禁止员工自带笔记本电脑、iPad、智能手机等通过有线或无线wifi的方式接入公司局域网)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击、检测局域网代理软件、禁止电脑代理上网等为...
  • vc++ 开发实例源码包

    2014-12-16 11:25:17
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...
  • vc++ 应用源码包_1

    热门讨论 2012-09-15 14:22:12
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...
  • vc++ 应用源码包_2

    热门讨论 2012-09-15 14:27:40
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...
  • vc++ 应用源码包_6

    热门讨论 2012-09-15 14:59:46
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_5

    热门讨论 2012-09-15 14:45:16
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_4

    热门讨论 2012-09-15 14:38:35
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_3

    热门讨论 2012-09-15 14:33:15
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程技术 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等...
  • CVE-2020-12753-LG 智能手机任意代码执行漏洞 CVE-2020-12695-UPnP 安全漏洞 79款 Netgear 路由器遭远程接管0day dlink-dir610-exploits-Exploits for CVE-2020-9376 and CVE-2020-9377 wacker:一组脚本,可辅助对...

空空如也

空空如也

1 2
收藏数 27
精华内容 10
关键字:

手机网络防劫持