【android dex 源码】【ngis源码分析】【源码助手手机】盲区源码
1.浅谈云上攻防——云服务器攻防矩阵
2.在SLAM中如何拼接使用多个激光雷达传感器数据
3.å¦ä½å¦ä¹ webå端å¼å?盲区源码
4.代码编程期货量化交易系统代开发策略(Python天勤)
5.病毒是什么原理
浅谈云上攻防——云服务器攻防矩阵
云服务器(Cloud Virtual Machine,CVM)作为常见的盲区源码云服务,为用户提供高效、盲区源码灵活的盲区源码计算服务,显著降低软硬件采购和IT运维成本。盲区源码然而,盲区源码android dex 源码云服务器的盲区源码安全性至关重要,因为其承载着业务与数据,盲区源码风险主要来自云厂商平台和用户使用两端。盲区源码相比平台侧风险,盲区源码用户侧漏洞更易产生,盲区源码对资产影响也更大。盲区源码以美高梅酒店为例,盲区源码由于配置错误,盲区源码导致未经授权访问云服务器,盲区源码导致大量客户信息泄露,包括家庭住址、联系信息、出生日期、驾照号码和护照号码。 为应对云服务器安全挑战,腾讯安全云鼎实验室于年9月发布了《云安全攻防矩阵v1.0》,从云服务器、容器、对象存储三个服务维度,全面解析云服务器攻防策略。本文将聚焦《云安全攻防矩阵》中云服务器部分,帮助开发者、运维及安全人员识别风险。云服务器攻防矩阵概览
《云安全攻防矩阵v1.0》基于云厂商历史漏洞数据、安全事件以及腾讯云数据,为云平台构建了一套攻防矩阵。矩阵由云服务器、容器及对象存储服务共同组成,全面覆盖云服务安全防护体系。云服务器攻防矩阵详解
初始访问
1. **云平台主API密钥泄露** API密钥相当于用户登录密码,代表账号所有者身份与权限。API密钥由SecretId和SecretKey组成,用于访问云平台API。开发者不当配置或设备入侵可能导致密钥泄露,攻击者可借此冒充账号所有者,非法操作云服务器。 2. **云平台账号非法登录** 云平台提供多种身份验证方式,包括手机验证、账号密码验证、邮箱验证等。攻击者可通过弱口令、泄露账号数据、骗取验证信息等方式非法登录,获取云服务器控制权。实例登录信息泄露
云服务器实例登录信息包括用户名、密码或SSH密钥等,被窃取后攻击者可通过这些信息非法登录实例。账户劫持
云厂商控制台漏洞可能导致账户被攻击者劫持,通过XSS等漏洞,攻击者可获取实例控制权。ngis源码分析网络钓鱼
攻击者通过网络钓鱼技术,如发送钓鱼邮件或伪装身份进行交流,获取登录凭证、账户信息或植入后门,实现云服务器控制。应用程序漏洞
应用程序存在漏洞或配置不当,可被攻击者利用扫描并发现,通过漏洞访问云服务器实例。使用恶意或存在漏洞的自定义镜像
恶意或存在漏洞的自定义镜像通过共享方式,形成供应链攻击风险,攻击者可利用这些镜像控制云服务器实例。实例元数据服务未授权访问
攻击者通过漏洞访问实例元数据服务,获取实例属性和高权限角色,进而控制云服务器。执行
1. **通过控制台登录实例执行** 攻击者利用平台凭据登录云平台,使用Web控制台直接操作实例。 2. **写入userdata执行** 通过指定自定义数据配置实例,在实例启动时执行该文本,实现命令自动执行。 3. **利用后门文件执行** 攻击者部署后门文件,通过上传、供应链攻击或直接注入,实现命令执行。 4. **利用应用程序执行** 云服务器应用可能存在漏洞,允许攻击者通过应用程序执行命令。 5. **利用SSH服务进入实例执行** 通过SSH登录Linux实例,执行命令。 6. **利用远程代码执行漏洞执行** 利用应用程序远程代码执行漏洞,编写EXP进行远程命令执行。 7. **使用云API执行** 通过云API接口发送请求,实现与云服务器交互。持久化
1. **利用远程控制软件** 管理员安装的远程控制软件可被攻击者利用,进行持久化。 2. **在userdata中添加后门** 攻击者通过userdata服务写入后门代码,实现隐蔽的持久化操作。 3. **在云函数中添加后门** 攻击者利用云函数插入后门代码,通过函数调用执行。 4. **在自定义镜像库中导入后门镜像** 攻击者替换用户镜像仓库,触发恶意代码执行。 5. **给现有用户分配额外API密钥** 攻击者为账户分配额外API密钥,用于攻击。 6. **建立辅助账号登录** 通过建立子账号并关联策略,实现持久化操作。权限提升
通过访问管理功能,攻击者可提权子账号,或利用应用程序漏洞提升权限,创建高权限角色。防御绕过
1. **关闭安全监控服务** 攻击者关闭监控服务,避免触发告警。 2. **监控区域外进行攻击** 攻击者在监控盲区进行攻击,规避告警。 3. **禁用日志记录** 攻击者禁用日志记录,隐藏攻击痕迹。窃取凭证
1. **获取服务器实例登录凭据** 攻击者获取服务器上用户的登录凭据。 2. **元数据服务获取角色临时凭据** 攻击者通过元数据服务获取角色临时凭据。源码助手手机 3. **获取配置文件中的应用凭证** 攻击者从配置文件中获取应用凭证。 4. **云服务凭证泄露** 云服务中明文存储凭证,被攻击者窃取。 5. **用户账号数据泄露** 用户数据包括账号密码等敏感信息,被攻击者获取。探测
1. **云资产探测** 攻击者查找云环境中的可用资源。 2. **网络扫描** 攻击者识别运行服务,进行端口和漏洞扫描。横向移动
1. **使用实例账号爆破** 攻击者尝试爆破云资产或非云资产。 2. **通过控制台权限横向移动** 攻击者利用控制台权限访问其他云资产。 3. **窃取角色临时凭据横向访问** 利用角色临时凭据访问权限范围内的云资产。影响
1. **窃取项目源码** 攻击者下载云服务器源码,获取更多可利用信息。 2. **窃取用户数据** 攻击者获取用户敏感数据,包括姓名、证件号码、电话等。 3. **破坏文件** 攻击者删除、覆盖或篡改云服务器文件。 4. **植入后门** 攻击者在云服务器中插入恶意代码。 5. **加密勒索** 攻击者加密云服务器文件,向用户索要赎金。总结
云服务器作为关键云服务,安全风险不容忽视。深入了解风险点与攻击手段,有助于用户构建有效的防护措施,确保云上业务与数据安全。通过《云安全攻防矩阵v1.0》,用户可识别风险并制定监测策略,保障云服务安全性。在SLAM中如何拼接使用多个激光雷达传感器数据
为了确保激光雷达能够全面覆盖°的环境,计划在我的车上安装三个雷神线激光雷达,它们以前二后一的顺序安装,大致的位置如在世衡图中所示。其中,蓝色区域是由雷达1所收集的点云数据覆盖的,**区域是由雷达2覆盖的,绿色区域是由雷达3覆盖的,这样就可以实现对整个车辆周围环境的全覆盖。但是,这种布局可能会降低激光雷达系统的鲁棒性,因为如果其中一个激光雷达出现故障或者被污渍遮挡,就可能产生数据点云的盲区。因此,我计划尝试融合多个激光雷达的点云数据。关于激光雷达的IP配置,雷神线激光雷达出厂时的默认IP地址是..1.,UDP设备包端口号是,UDP数据包端口号是。使用多个激光雷达时,只需要将它们连接到一个交换机上,以形成一个局域网。当然,也可以使用路由器,只要它们处于同一网段即可,源码多少字如果处于不同网段,就需要配置电脑的网关。这里,我将它们配置在同一个网段中。在同一个网段中,可以为不同的主机设置不同的IP地址,也可以为相同的IP地址分配不同的端口号,我选择后者,即使用不同的端口号。但务必确保激光雷达的IP地址和本机的IP地址不冲突。
在激光雷达的IP配置中,可以通过修改雷神激光雷达提供的上位机软件中的参数来更改激光雷达的IP地址和端口号。具体的操作流程并不复杂。修改完端口号后,可以直接使用launch文件同时启动三个激光雷达。默认的launch文件中提供了同时启动两个激光雷达的方法,启动三个激光雷达的方法与之类似,只需分别启动三个node节点,当然,每次启动时都需要为节点赋予不同的名称,以避免冲突导致系统崩溃。
三个激光雷达的激光点云数据分别在它们自己的坐标系下,即laser_link_left,laser_link_right,laser_link_rear。关于雷神激光雷达的坐标系,根据售后提供的信息,其方向是不确定的。当前使用的激光雷达坐标系是以x轴指向雷达后方的右手系。在提供的launch文件中,可以通过修改参数来确定激光雷达的起始角度和终止角度。由于0°方向是水平向左(以雷神标志为前方向),且没有负值,因此根据角度切割会比较麻烦。为了避免这种情况,直接在将激光点(范围,角度)转换成点云数据(x,y,z)的过程中,根据坐标将重叠区域的点云数据过滤掉。
接下来,需要对三个激光雷达进行外参标定。使用Autoware提供的开源算法包,通过NDT算法来计算两组点云的外参。提供一个初始的外参数,输入两组点云数据后,可以得到标定的外参。标定完成后,选择其中一个激光雷达作为主传感器,将其他传感器的点云数据平移旋转到主传感器的坐标系下,进行点云拼接。在这里,选择laser_link_right作为主传感器。
当得到标定后的tf关系后,使用四元数进行坐标值的旋转。由于这里是固定的静态tf关系,直接变换会更快,哪些源码要看因此为了提高实时性,直接在生成激光点云的地方进行tf变换,即在rawdata.cc中,发布在同一个frame_id下的三个topic名称。
在使用雷神线激光雷达的过程中,发现了一些问题:
1. 雷神的is_dense设置为false,而在velodyne中是true,这可以在源码中直接修改。
2. 在雷神中,超过设定范围的点会被设置为NAN,我就直接修改成了跳过continue。
3. 雷神中的线数不叫ring,而叫lines。
4. 雷神的自定义点云中没有time。
这些问题导致不能直接适配某些SLAM算法,需要对自定义的点云结构体进行修改。
å¦ä½å¦ä¹ webå端å¼å?
å端å¼åå¯ä»¥èªå¦ï¼ä¹å¯ä»¥éæ©å£ç¢å¥½ãä¿¡èªä½³çæºæå¦ãäºèç½çåå±å¸¦å¨äºå¤ç§è¡ä¸çåå±ï¼Webå端å¨äºèç½è¡ä¸ä¹åæ¥çè¶æ¥è¶éè¦çä½ç¨ãWebå端å¼åä¸ä» å¨å½¢å¼ãå 容ååè½ä¸ä¹æäºæ大ç丰å¯ï¼èä¸å¯¹å端å¼å人åçè¦æ±è¶æ¥è¶é«ã
webå ¨æ å·¥ç¨å¸5.0课ç¨å¦ä¹ å 容å æ¬ï¼
â 计ç®æºåºç¡ä»¥åPSåºç¡
â¡å端å¼ååºç¡ï¼HTML5å¼åãJavaScriptåºç¡å°é«çº§ãjQueryç½é¡µç¹æãBootstrapæ¡æ¶ï¼
â¢ç§»å¨å¼å
â£å端é«çº§å¼åï¼ECMAScript6ãVeu.jsæ¡æ¶å¼åãwebpackãå端页é¢ä¼åãReactæ¡æ¶å¼åãAngularJS 2.0æ¡æ¶å¼åçï¼
â¤å°ç¨åºå¼å
â¥å ¨æ å¼åï¼MySQLæ°æ®åºãPythonç¼ç¨è¯è¨ãDjangoæ¡æ¶çï¼
â¦å°±ä¸æå±ï¼ç½ç«SEOä¸å端å®å ¨ææ¯ï¼
äºèç½è¡ä¸ç®åè¿æ¯æçé¨çè¡ä¸ä¹ä¸ï¼å¦ä¹ ITæè½ä¹å足å¤ä¼ç§æ¯ææºä¼è¿å ¥è ¾è®¯ãé¿éãç½æçäºèç½å¤§åé«èªå°±ä¸çï¼åå±åæ¯é常好ï¼æ®é人ä¹å¯ä»¥å¦ä¹ ã
æ³è¦ç³»ç»å¦ä¹ ï¼ä½ å¯ä»¥èå¯å¯¹æ¯ä¸ä¸å¼è®¾æç¸å ³ä¸ä¸ççé¨å¦æ ¡ï¼å¥½çå¦æ ¡æ¥ææ ¹æ®å½ä¸ä¼ä¸éæ±èªä¸»ç å课ç¨çè½åï¼è½å¤å¨æ ¡æé´åå¾å¤§ä¸ææ¬ç§å¦åï¼ä¸å软件å¦é¢ãå京课工åºãå京å大éé¸çå¼è®¾ç¸å ³ä¸ä¸çå¦æ ¡é½æ¯ä¸éçï¼å»ºè®®å®å°èå¯å¯¹æ¯ä¸ä¸ã
ç¥ä½ å¦æææï¼æé纳ã
代码编程期货量化交易系统代开发策略(Python天勤)
期货量化服务全新上线!
您是否梦想着将自己的交易策略转化为高效的自动化交易系统?现在,这不再是梦想,我们的服务让每一个交易者都能做到。借助流行的金融编程语言Python,结合天勤量化平台的强大功能,我们的系统支持国内5大交易所、商品期货、金融期货(包括股指期货、国债期货),轻松实现期货量化交易。
我们深知期货市场的两大痛点:交易者往往缺乏编程技能,而程序员往往对市场运作了解不够。为此,我们提供免费代写服务,帮助您将想法变为现实,实现期货自动化交易,解放您的时间和双手。
私人定制期货量化策略,将为您带来以下显著优势:
1. 策略完全属于您,无认知盲区,易于理解。
2. 策略符合您的投资风格,避免与市场同流合污。
3. 个性化策略设计,提高实战有效性,避免策略同质化。
服务承诺:提供终身免费维护,确保您的交易系统持续稳定运行。
对于汇飞量化合作期货公司的客户,只要满足一定的交易手数,即可享受免费代写服务,市场价起的费用由此得到覆盖。策略完成后,可用于模拟盘交易、历史回测及实盘交易,同时享有终身免费维护(不包含新增功能)。
对于希望在其他期货公司开户的客户,我们提供有偿策略代写服务,费用根据策略复杂度而定。服务流程如下:
1. 提交策略文本。
2. 评估工作量并报价。
3. 预付%定金。
4. 技术人员开始编写代码,预计1-2周完成。
5. 提交策略供客户测试一周,免费修改,如需增加功能,根据工作量加收费用。
6. 完成后,客户支付剩余款项,获得源代码。
所有合作代写策略的客户,都将获赠一款价值元的趋势追踪量化交易系统,让您的交易策略更加全面、高效。
病毒是什么原理
病毒技术原理剖析
一、被诅咒的油画
在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的连接。
出来了,小王终于见识到了传说中诡异的油画,面对着屏幕上那两个看似正常的孩子,她却觉得背后凉飕飕的。那网友也很热心的和她聊这幅画的来源,小王入神的听着,丝毫没有注意到IE浏览器左下角的状态栏打开页面的进度条一直没停止过。
如果说小王刚才只是背后发冷的话,那么现在她已经是全身发冷了:电脑光驱自动弹了出来,刚按回去又弹了出来,她着急的请教那个网友,那边很平静的说:“哦,也许是光驱坏了吧,我有事先下了,你找人修一下。”然后头像暗了。
小王已经无法回复他的话了:鼠标正在不听使唤的乱跑,键盘也没了反应,过了一会儿,电脑自己重启了,而且永远停留在了“NTLDR is missing...”的出错信息上。
显而易见,这又是一个典型的木马破坏事件,但是小王打开的是,难道也会传播病毒了?答案很简单也很出人意料:小王打开的根本不是。
IE浏览器的功能很强大,它可以自动识别并打开特定格式的文件而不用在乎它是什么文件后缀名,因为IE对文件内容的判断并不是基于后缀名的,而是基于文件头部和MIME。当用户打开一个文件时,IE读取该文件的头部信息并在本机注册表数据库内查找它对应的MIME格式描述,例如打开一个MIDI文件,IE先读取文件前面一段数据,根据MIDI文件的标准定义,它必须包含以“RIFF”开头的描述信息,根据这段标记,IE在注册表定位找到了“x-audio/midi”的MIME格式,然后IE确认它自己不具备打开这段数据的能力,所以它根据注册表里的文件后缀名信息找到某个已经注册为打开后缀名为“.MID”的文件,然后提交给此程序执行,我们就看到了最终结果。
正是因为这个原理,所以IE很容易受伤。入侵者通过伪造一个MIME标记描述信息而使网页得以藏虫,在这里也是相同的道理,小王打开的实际上是一个后缀名改为格式的HTML页面,它包含上述两个漏洞的病毒文件和一个高度和宽度都设置为%的IMG标记,所以在小王看来,这只是一个文件,然而,的背后却是恶毒的木马。木马程序体积都比较大,下载需要一定时间,这就是IE进度条一直没停止的原因。入侵者为了确保受害者打开页面的时间可以使整个木马文件下载完毕,就采用了社会工程学,让受害者不会在很短的时间内关闭页面,当木马下载执行后,“”的诅咒就应验了。
二、位图特性的悲哀
他是一家公司的网络管理员,在服务器维护和安全设置方面有足够多的经验,因此他无需惧怕那些利用浏览器漏洞实现的病毒。这天他在一个技术论坛里看到一个网友发的关于AMD某些型号的处理器存在运算瑕庇的帖子,并给出一个测试页面连接,根据官方描述,如果你用的CPU存在瑕庇,那么你会看到页面上的测试显示得破损错乱。他心里一惊:自己用的CPU正是这个型号。他马上点击了页面连接。
看着页面上乱七八糟的一幅,他心里凉了一截:这台机器的CPU居然有问题,而他还要用这台机器处理公司的重要数据的!他马上去管理部找负责人协商,把显示着一幅胡里花哨的机器晾在一边。
管理部答应尽快给他更换一台机器,让他把硬盘转移过去,因为上面有重要的业务资料。他回来时看到那幅还在耀武扬威,他厌恶的关闭了页面,照例打开存放资料的文件夹,他的脑袋一下子空白了:资料不见了!谁删除了?他慌乱的查找硬盘每个角落,可那些文件却像蒸发了一样。许久,他终于反应过来了:机器被入侵了!他取下硬盘直奔数据恢复公司而去。
事后他仔细分析了原因,因为机器已经通过了严格的安全测试而且打了所有补丁,通过网页漏洞和溢出攻击是不可能的了,唯一值得怀疑的只有那个所谓的瑕庇测试网页了,他迅速下载分析了整个页面代码,看着页面源代码里后缀名为“.BMP”的IMG标记和一堆复杂的脚本代码,他知道自己是栽在了BMP木马的手上。
那幅“测试瑕庇”的,无论到什么机器上都是一样有“瑕庇”,因为它根本不是文件,而是一个以BMP格式文件头部开始的木马程序。
为什么看似温顺的文件也变成了害人的凶器?这要从位图(Bitmap)格式说起,许多朋友应该都知道流传了很久的被称为“藏字”的“密文”传播方式,即在位图文件尾部追加一定量的数据而不会对原位图文件造成太大破坏,这是位图格式的限制宽松而造成的。系统判断一个位图文件的方法并不是严格盘查,而是仅仅从文件头部的字节里读取它的长宽、位数、文件大小、数据区长度就完成了的识别,宽松的盘查机制使得BMP木马得以诞生。
不过先要澄清一点概念,BMP木马并不是在BMP位图文件屁股后追加的EXE文件,而是一个独立的EXE可执行文件,但是它的文件PE头部已经用位图文件头部替换了,由于系统的盘查机制,这个EXE文件就被浏览器认成位图文件了。既然是位图,在浏览器的程序逻辑里,这是需要下载到Internet高速缓存文件夹然后显示在页面上的文件,但是因为这个文件本来就不是位图,它被强制显示出来以后自然会变成一堆无意义的垃圾数据,在用户眼里,它就成了一幅乱七八糟的图像。但这不是引起木马危机的原因,要留意的是这些文字:“需要下载到Internet高速缓存文件夹”!这说明浏览器已经请狼入室了——木马已经在硬盘上安家了,但是目前它还在沉睡中,因为它的文件头部被改为位图格式,导致它自身已经不能运行,既然不能运行,理所当然就不能对系统构成危害,那么这只狼在硬盘呆多久也是废物一个,入侵者当然不能任由它浪费,因此他们在做个页面给浏览器下载木马的同时,也会设置页面代码让浏览器帮忙脱去这只狼的外衣——把位图格式头部换成可执行文件的PE头部,然后运行它。经过这些步骤,一只恶狼进驻了系统。
这个无法修补的漏洞十分可怕,用户很难知道他们正在浏览的页面是否正在偷偷下载着木马数据,因为即使他们打好了所有补丁也无济于事,木马是被IE“合法”下载的,不属于代码漏洞,而且单靠程序本身也很难判断这个图像是不是木马程序,机器靠二进制完成处理工作,而不是视网膜成象交给大脑判断。但是,由于这也是需要下载文件的入侵方式,它能否下载完毕以及用户愿不愿意去看页面就要取决于入侵者的社会工程学了,在任何一个页面里放出一个乱七八糟的或者来一个隐藏的框都不是最明智的选择,除非利用一些“暇庇声明”或更能引起人的兴趣的伎俩。那家公司的网管之所以会这么不设防,就是因为攻击者偷用了人们的“心理盲区”,因为人们对安全、漏洞、病毒、暇庇等内容会特别敏感,所以入侵者发个专业暇庇案例就欺骗了一大堆人,这次是拿真实的事件:AMD某些型号CPU会导致图像显示出问题的暇庇来做鱼饵,下一次又该拿什么了呢?
三、魔鬼的诅咒
对于某娱乐论坛的大部分用户来说,今天是个黑色的日子,因为他们在看过一个《被诅咒的眼睛》油画帖子后,系统遭到了不明原因的破坏。
论坛管理层的技术人员立即对这个帖子进行了多次分析,可是整个页面就只有一个JPEG的连接,其他恶意代码和程序根本不存在。入侵者靠什么破坏了看帖用户的机器?难道竟是这个JPEG?
答案恐怕让人难以接受,的确就是这幅JPEG让用户感染了病毒。尽管病毒研究一直未曾停止,可是发展到这个地步,实在让人不能承受:再下去是不是打开一个文本文件都会被感染病毒?
带毒来袭,实在让所有人都擦了一把汗,然而我们都知道,JPEG、GIF等格式不具备可以执行自身并散播病毒的条件,这不符合逻辑。回忆一下年9月日的事,微软发布了MS-安全公告:JPEG处理(GDI+)中的缓冲区溢出可能使代码得以执行。没错,就是这个漏洞,它的术语叫GDI+,对应的动态链接库为GdiPlus.dll,这是一种图形设备接口,能够为应用程序和程序员提供二维媒介图形、映像和版式,大部分Windows程序都调用这个DLL完成JPEG格式的处理工作。但是现在,正是这个“公众人物”成了众矢之的。
说到这里,有基础的读者应该明白了吧:并不是自己能传播病毒,而是系统负责图形处理工作的模块会在处理时发生溢出导致内携带的恶意指令得以执行破坏。如果某个工具不调用这个系统模块,而是使用自己的处理模块,那么同样包含恶意指令的就不能达到破坏目的。但是因为这个系统模块是默认的处理模块,所以大部分程序在“JPEG病毒”面前纷纷落马。
这个溢出是怎么产生的呢?这要从系统如何读取JPEG格式图形的原理说起,系统处理一个JPEG时,需要在内存里加载JPEG处理模块,然后JPEG处理模块再把数据读入它所占据的内存空间里,也就是所说的缓冲区,最后我们就看到了的显示,然而就是在数据进入缓冲区的这一步出了错——Windows规定了缓冲区的大小,却没有严格检查实际容纳的数据量,这个带缺陷的边界检查模式导致了噩梦:入侵者把一个JPEG的数据加工得异常巨大并加入恶意指令,那么这个在系统载入内存时候会发生什么情况呢?数据会涨满整个JPEG处理模块提供的缓冲区并恰好把恶意指令溢出到程序自身的内存区域,而这部分内存区域是用于执行指令的,即核心区,于是恶意指令被程序误执行了,入侵者破坏系统或入侵机器的行为得以正常实施。有人也许会疑惑,入侵者都是神算子吗,他们为什么能准确的知道会是哪些数据可以溢出执行?答案很简单,因为Windows在分配JPEG处理模块的空间时,给它指定的内存起始地址是固定的,入侵者只要计算好这个空间大小,就能知道会有哪些数据被执行了,所以JPEG病毒迅速传播起来。
所谓JPEG病毒,并不是JPEG能放出病毒,而是系统处理JPEG的模块自己执行了JPEG携带的病毒,所以我们大可不必人心惶惶,只要补上了GDIPLUS.DLL的漏洞,那么即使你机器上的所有JPEG都带有病毒数据,它们也无法流窜出来搞破坏,正如美国马萨诸塞州立大学助理教授奥斯汀所言:“病毒不仅仅是可自我复制的代码,他们需要通过可执行代码的方式来进行传播。JPEG文件不能执行代码,他们是由应用软件打开的数据文件。应用软件不会去查找数据文件中的可执行的代码,为此不会运行这些病毒代码。”
四、防范
对于虚假文件的欺骗手法,只要用户补上了MIME和IFRAME漏洞,那么入侵者让你停留多久也无济于事;至于BMP木马,它的防范是几乎不可避免,但是它有个最大的弱点,大部分情况下只能在Win9x环境正常执行,用Win以上的用户不必草木皆兵了;而对于JPEG病毒来说更好办了,微软已经提供JPEG模块的更新了,你倒是去补一下啊!即使真的一点也不会,买个防病毒软件在后台监视也OK了,但是为什么国内用户却偏偏喜欢徒劳的恐慌?
纵观这一系列病毒的原理和手法,我们可以发现“社会工程学”这个身影的扩大化趋势。如何避免被骗,这只能看你自己了。