您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【专题四】Rootkit的学习与研究

  2. 看雪学堂经典整理, 【专题四】Rootkit的学习与研究 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROO
  3. 所属分类:网络攻防

    • 发布日期:2009-05-29
    • 文件大小:6291456
    • 提供者:zxbest
  1. windows核心编程

  2. 第Ⅰ部分 必备知识  第1章 错误处理   1.1 定义自己的错误代码   1.2 ErrorShow示例程序  第2章 字符和字符串处理   2.1 字符编码   2.2 ANSI字符和Unicode字符与字符串数据类型   2.3 Windows中的Unicode函数和ANSI函数   2.4 C运行库中的Unicode函数和ANSI函数   2.5 C运行库中的安全字符串函数    2.5.1 初识新的安全字符串函数    2.5.2 在处理字符串时如何获得更多控制    2.5.3 W
  3. 所属分类:网络攻防

    • 发布日期:2009-08-17
    • 文件大小:1048576
    • 提供者:zr1985712719
  1. Rootkit研究专题(chm版)

  2. 来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
  3. 所属分类:网络攻防

    • 发布日期:2009-09-24
    • 文件大小:1048576
    • 提供者:jovia
  1. 加密解密 技术内幕 内核 安全

  2. 不多说, 看目录就知道是比较牛X的书: 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sec
  3. 所属分类:网络攻防

    • 发布日期:2010-11-27
    • 文件大小:1048576
    • 提供者:cnyu
  1. Windows内核实验教程.rar

  2. Windows内核实验教程,内核实现DLL注入可以完美绕过KAV 瑞星等杀毒软件
  3. 所属分类:C++

    • 发布日期:2011-04-27
    • 文件大小:6291456
    • 提供者:duizhong
  1. N种内核注入DLL的思路及实现

  2. 介绍了N种关于内核注入DLL的思路及实现,值得一看!
  3. 所属分类:网络攻防

    • 发布日期:2011-05-11
    • 文件大小:571392
    • 提供者:dihin
  1. 内核实现,超强注入RING3进程

  2. 内核监控进程启动,然后完成 DLL 注入,注入的DLL负责Ring3 HOOK 这样,注入和HOOK 分离操作简便。
  3. 所属分类:系统安全

    • 发布日期:2011-05-24
    • 文件大小:593920
    • 提供者:XiaoFang
  1. dll注入源码

  2. /////////////////////////////////////dll注入加注册表访问码//////////////////////////////////////////hook_explorer文件夹里是dll源码,test_dll下是测试程序.里面包括了读写注册表的源码.测试时将dll放到E:盘目录下,我是在测试程序里直接写了路径.使用时关闭所有的杀毒软件,不然会拒绝访问.(可能在我下面的版本中会构建一个dll注入病毒的原型,希望大家继续关注)//////////////---
  3. 所属分类:C++

    • 发布日期:2008-05-27
    • 文件大小:2097152
    • 提供者:zhj444
  1. 内核注入DLL驱动

  2. 采用HOOK SSDT方式,HOOK NtCreateProcess,NtCreateThread等函数,在进程开始时实现注入,可以绕过QQ,360等检查。
  3. 所属分类:系统安全

    • 发布日期:2012-11-14
    • 文件大小:5120
    • 提供者:chenxiangyangxy
  1. 基于内核透明加密的软件加壳保护方式

  2. 实现用驱动对EXE文件,DLL文件加壳,防止静态分析和动态调试和内存注入
  3. 所属分类:C++

    • 发布日期:2012-12-05
    • 文件大小:217088
    • 提供者:zssdihu
  1. N中内核注入思路

  2. N中内核注入思路及思路 希望对大家有帮助 需要的赶紧拿走吧
  3. 所属分类:游戏开发

    • 发布日期:2014-03-24
    • 文件大小:571392
    • 提供者:anyining
  1. 内核注入DLL

  2. 采用内核驱动侏注入方式,在程序启动的时候注入DLL。具体实现采用SSDTHOOk NtCreateProcess NtCreateThread等函数实现,待改进点:SSDT中未导出函数的地址获得方式(或索引获得方式)
  3. 所属分类:C++

    • 发布日期:2014-08-21
    • 文件大小:728064
    • 提供者:huaishuo
  1. IAT 内核注入

  2. 注册模块加载回调,在进程加载模块时,修改iat表,加入需要注入的Dll,支持x86 (Winxp Win7),缺点,对于托管代码的进程,例如.net形式程序,不起作用,但一般win32程序没有任何问题
  3. 所属分类:C++

    • 发布日期:2014-09-16
    • 文件大小:11264
    • 提供者:huaishuo
  1. C#版DLL远程线程注入源代码

  2. C#没有自动调用WIN32的一些API函数,我们可以手动添加内核库到我们自己的代码中,从而实现调用win32API函数。 此方法不仅仅用于远程线程注入,还可以用于从MFC转C#过程中不知道如何用C#实现功能,但有知道如何用MFC实现功能的方法。
  3. 所属分类:C#

    • 发布日期:2015-01-21
    • 文件大小:46080
    • 提供者:taojing5566
  1. 冰刃 进程强制查杀 内核

  2.   进程   欲察看当前进程,请点击“进程”按钮,在右部列出的进程中,隐藏的进程会以红色醒目地标记出,以方便查找隐藏自身的系统级后门。1.16中进程栏只纳入基本功能,欲使用一些扩展的隐藏进程功能,请使用系统检查。   右键菜单:   1、刷新列表:请再次点击“进程”按钮,或点击右键,选择“刷新列表”。   2、结束进程:点击左键选中一项,或按住Ctrl键选择多项,然后使用右键菜单的“结束进程”将它们结束掉。   3、线程信息:在右键菜单中选择“线程信息”。   注意其中的“强制终止”是危险的操
  3. 所属分类:网络攻防

    • 发布日期:2009-03-03
    • 文件大小:745472
    • 提供者:lhb292
  1. 【专题四】Rootkit的学习与研究

  2. D:. │ Read me.txt │ 目录里面的文件.txt │ └─Rootkit ├─1。 内核hook │ ├─1)object hook │ │ 1)object hook.doc │ │ │ ├─2)ssdt hook │ │ 2)ssdt hook.doc │ │ SSDT Hook的妙用-对抗ring0 inline hook .doc │ │ swk0207.rar │ │ │ ├─3)inline-hook │ │ 360SuperKill学习之--恢复FSD的IRP处理函
  3. 所属分类:网络攻防

    • 发布日期:2009-04-07
    • 文件大小:5242880
    • 提供者:a91103581
  1. window内核监控工具源代码

  2. 一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手
  3. 所属分类:系统安全

    • 发布日期:2018-09-26
    • 文件大小:2097152
    • 提供者:a33445621
  1. 内核线程注入x86

  2. 主要通过Ring0层驱动Attach到目标进程然后调用NtCreateThreadEx来执行ShellCode,ShellCode做了一个注入Dll的简单行为。
  3. 所属分类:系统安全

    • 发布日期:2018-11-22
    • 文件大小:29360128
    • 提供者:qq_37957965
  1. 内核线程注入x64

  2. Win764位下通过驱动Attach到目标进程下再调用NtCreateThreadEx函数创建线程执行ShellCode来注入Dll。
  3. 所属分类:系统安全

    • 发布日期:2018-11-22
    • 文件大小:27262976
    • 提供者:qq_37957965
  1. Kernel_Inject:内核注入DLL-源码

  2. 别问问就是F7 修仙交流(限定筑基期至渡劫期):546110133
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:5242880
    • 提供者:weixin_42099116
« 12 3 »