您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. !!!C#制作流氓软件(自我复制).rar

  2. CSDN上C#的自我复制程序有几个,但基本都不全。本程序就是用C#简单的实现一个能够自我复制的小小的恶意程序。(仅供学习,切勿害人)   程序要实现下面几个功能:   第一,运行时不出现运行界面,当然,在任务管理器里,还是可以看到进程的,道行再深的病毒也不可能无迹可寻。   第二,程序在运行目录下自我复制n份。   第三,采用递归复制的方法,即第一个程序生成第二个程序,第二个程序生成第三个程序,以此类推。 删除71行的Application.Exit(); 即可实现在进程中实现N多恶意软件程序
  3. 所属分类:C#

    • 发布日期:2009-05-07
    • 文件大小:917504
    • 提供者:feelyounger
  1. 卡巴斯基2009源代码泄露 种子下载

  2. 卡巴斯基2009源代码泄露 种子下载 这份源代码最早由卡巴斯基前员工于2008年窃取,本想在黑市出售,但后来该员工被判处入狱三年。如今,这份源代码被泄漏到BT网站上。   源代码的最后修改日期为2007年12月,从目录树判断,应该是卡巴斯基安全套装KasperskyInternetSecurity8.0的测试版。   这份源代码泄露了卡巴斯基的反病毒引擎、反钓鱼引擎、反恶意拨号引擎、反垃圾邮件引擎、父母控制引擎和其他重要安全模块的信息。   卡巴斯基表示,任何泄露的源代码都不会对当前的卡巴斯基
  3. 所属分类:系统安全

    • 发布日期:2011-02-07
    • 文件大小:15360
    • 提供者:sb3day
  1. 一个小型网络恶意软件源代码

  2. 通过SOCKET发送DOS命令 不弹出DOS窗口. 客户端不会发现电脑安装客户端, 你可以通过服务器端发送DOS命令给客户端电脑,以此控制对方电脑
  3. 所属分类:网络基础

    • 发布日期:2008-05-09
    • 文件大小:2097152
    • 提供者:LCCYTY
  1. Static-Malware-Analyses:一个开放源代码Python脚本,可对恶意软件二进制文件(便携式可执行文件)执行静态分析-python source file

  2. 概述: 用于对恶意软件二进制文件执行静态分析的Python脚本。 该脚本使用pefile模块从PE(便携式可执行文件)文件中读取信息。 结果将保存在HTML文件中。 当前功能: 全局文件信息(大小,类型,校验和) 文件版本信息 弦乐 进口货 出口产品 可疑API 栏目 资源 病毒总结果 经过测试的操作系统: MAC OS X(10.11.2) 接触: 如果您遇到问题,请随时与Twitter保持联系,查看当前问题或创建一个新问题。 也欢迎打补丁。
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:30720
    • 提供者:weixin_42121086
  1. iot-malware:恶意软件源代码样本已在线泄漏给那些想要分析代码的人,并上传到GitHub-Source code leak

  2. 物联网恶意软件 如果您发现此存储库对您的研究有用,请考虑引用以下内容: misc{iot-malware-2017, author = {Fei Ding}, title = {IoT Malware}, year = {2017}, howpublished = {\url{https://github.com/ifding/iot-malware}} } inproceedings{ding2020deeppower, title={DeepPower: Non-int
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:15728640
    • 提供者:weixin_42101164
  1. MalwareCenter:可自由分发和共享恶意软件源代码和示例的地方-ce source code

  2. 恶意软件中心 我和其他人发现的可以自由分发和共享的恶意软件源代码和示例的地方 法律声明(Zlib-Like) 定义: 贬低一个名词来形容一个或多个人是白痴,傻瓜或对他人的破坏,他们会因此而感到满足。 此后,短语“ Dick”的任何使用将利用上述定义。 该软件按“原样”提供,没有任何明示或暗示的保证。 作者概不对使用此软件引起的任何损失负责。 授予任何人出于任何目的使用该软件,对其进行更改和自由重新分发的权限,但要遵守以下限制: 该软件的来源不得虚假陈述; 您不得声称自己编写了原始软件。
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:155648
    • 提供者:weixin_42103128
  1. Cerberus:从恶意软件中提取源代码进行分析-ce source code

  2. 地狱犬 从恶意软件中提取的源代码仅用于反向工程分析和学习。 新提取的样品清单: 日期 恶意软件 参考 2020-06-15 VanToM 2020-06-16 APK_Meterpreter
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:13631488
    • 提供者:weixin_42116681
  1. MalwareClassify:恶意软件分类第三届『阿里云安全算法挑战赛』原始码-源码

  2. 恶意软件分类 机器学习和恶意软件分类 基于API调用序列,主要是n-gram和tfidf特征 机器学习工具用的lightgbm 恶意软件根据API序列分类 使用机器学习方法对恶意软件类型进行分类 大多数功能是从API序列中提取的 使用n-gram和tfidf提取向量 您可以从该下载火车 程序介绍 file_split.py读取csv文件,并按照不同的文件ID组织 preprocess.py可以重新导入每个文件,转成json格式,和序列化api basic_feature.py提取简单特征 tf
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:288768
    • 提供者:weixin_42138376
  1. Kd_Shellcode_Loader:恶意软件分析师的工具,可帮助您分析Shellcode!-源码

  2. Shellcode_Loader(又名“ RunSc”) 恶意软件分析师的工具,可帮助您分析Shellcode! 名称:Shellcode加载程序 作者:Gary“ kd” Contreras,Evan Dygert 日期:3/15/2021 当前版本目录:/ new_2021-Mar-17 / 初步想法: 非常感谢Lenny Zeltser出色的SANS FOR610课程。我只是不喜欢“ jmp2it”工具,对不起! :) 概括: 该程序是一种恶意软件分析工具,旨在使调试前轻松启动Shellc
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:76800
    • 提供者:weixin_42126668
  1. MalwareSourceCode:以各种不同的编程语言为各种平台收集恶意软件源代码-源码

  2. 由管理| 在关注我们| 在页面下载恶意软件样本 免责声明: 在适用法律允许的最大范围内,向vx-underground提交内容的vx-underground和/或分支机构不对任何间接,偶然,特殊,结果性或惩罚性损害或任何利润或收入损失负责, (i)您对该资源的访问和/或无法访问该资源而导致的直接或间接损失,或任何数据,使用,商誉或其他无形损失; (ii)本资源引用的任何第三方的任何行为或内容,包括但不限于任何诽谤,冒犯性或非法行为或其他用户或第三方; (iii)从此资源获得的任何内容 贡献者
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:661651456
    • 提供者:weixin_42135773
  1. Hosts:广告,跟踪器,反拦截,恶意软件,IP抓取程序,假站点和跟踪Cookie的多语言黑名单-源码

  2. 该存储库在“未经许可”下运行 “这是发布到公共领域的免费且不受限制的软件。 任何人都可以自由地以源代码形式或编译后的二进制形式出于任何商业或非商业目的,以任何方式复制,修改,发布,使用,编译,出售或分发此软件。 在承认版权法的司法管辖区中,本软件的作者将本软件的任何和所有版权权益奉献给公共领域。 我们做出这一奉献是为了广大公众的利益,也损害了我们的继承人和继承人。 我们打算根据版权法,永久放弃本软件的所有当前和将来权利。 本软件按“原样”提供,不提供任何形式的明示或暗示担保,包括但不限于对
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:147456
    • 提供者:weixin_42131890
  1. Ketako:Ketako恶意软件存储库-源码

  2. 庆子 Ketako恶意软件存储库。 什么是Ketako? Ketako是一种恶意软件,它将破坏您的计算机,因此请不要在主机上尝试此病毒。 这是什么存储库? 这是Ketako的所有源代码,并且这里提供了编译版本。 该恶意软件是如何制作的? 它是在Visual Basic 2010 Express(2010年的旧软件)上制成的。 源代码是否破坏了该恶意软件? 是的,因为恶意软件包含了逻辑的所有方面。
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:1048576
    • 提供者:weixin_42102272
  1. DrSemu:DrSemu-基于动态行为的沙盒恶意软件检测和分类工具-源码

  2. 瑟姆博士 Dr.Semu在隔离的环境中运行可执行文件,监视进程的行为,并根据您或社区创建的Dr.Semu规则,检测进程是否恶意。 [该工具处于早期开发阶段] : 使用Dr.Semu您可以创建规则以基于流程的动态行为检测恶意软件。 通过重定向隔离 一切都从用户模式发生。 Windows Projected File System 用于提供virtual文件系统。 对于注册表重定向,它将所有注册表配置单元克隆到一个新位置,并重定向所有注册表访问。 有关其他重定向(进程/对象隔离等)的更多信息
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:468992
    • 提供者:weixin_42118161
  1. 恶意软件收集:计算机的恶意软件,压力测试等的源代码-源码

  2. 恶意软件收集:计算机的恶意软件,压力测试等的源代码
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:10240
    • 提供者:weixin_42153793
  1. 移动安全框架MobSF:移动安全框架(MobSF)是一种自动化的多合一移动应用程序(AndroidiOSWindows)笔测试,恶意软件分析和安全评估框架,能够执行静态和动态分析-源码

  2. 移动安全框架(MobSF) 版本:v3.3 beta 移动安全框架(MobSF)是一种自动化的多合一移动应用程序(Android / iOS / Windows)可以进行静态和动态分析的笔测试,恶意软件分析和安全评估框架。 MobSF支持移动应用程序二进制文件(APK,XAPK,IPA和APPX)以及压缩的源代码,并提供REST API以与CI / CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全性评估和交互式检测。 用 在印度 MobSF还与 , 和捆绑在一起。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:74448896
    • 提供者:weixin_42140710
  1. bitcoin-hacking-tools:比特币“基于非恶意软件”攻击中使用的主要工具的源代码-源码

  2. 比特币“基于非恶意软件”攻击中使用的主要工具的源代码。 工具清单: 杂项工具 双花 私钥收割机 电饼干 剥脑者 蛮力钱包 钱包碰撞 ECDSA私钥恢复 大型比特币对撞机池脚本 #免责声明 不要问有关如何配置或使用软件的问题。 对于这些存储库中包含的代码使用不当,我概不负责。 该代码主要是概念证明,仅出于安全研究目的而共享,以集成相关文章。 不提供任何支持。 版权持有者和贡献者按“原样”提供此软件,不提供任何明示或暗示的担保,包括但不限于针对特定目的的适销性和适用性的暗示担保。 在任何情况下,
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:243712
    • 提供者:weixin_42125826
  1. freki:恶意软件分析平台-源码

  2. Freki是一个免费的开源恶意软件分析平台。 目标 促进恶意软件分析和逆向工程; 为不同的项目提供易于使用的REST API; 易于部署(通过Docker); 允许社区添加新功能。 当前功能 哈希提取。 VirusTotal API查询。 PE文件的静态分析(标题,节,导入,功能和字符串)。 与Yara进行模式匹配。 Web界面和REST API。 用户管理。 社区评论。 下载样本。 查看我们的以获取更多详细信息。 提出一个以提出新功能。 欢迎所有贡献。 如何获取源代码
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:13631488
    • 提供者:weixin_42140625
  1. processhacker:免费,强大,多功能的工具,可帮助您监视系统资源,调试软件和检测恶意软件-源码

  2. 流程黑客 一个免费,功能强大的多功能工具,可帮助您监视系统资源,调试软件和检测恶意软件。 - 系统要求 Windows 7或更高版本,32位或64位。 特征 突出显示系统活动的详细概述。 图形和统计信息使您可以快速跟踪资源消耗和失控过程。 无法编辑或删除文件? 发现哪些进程正在使用该文件。 查看哪些程序具有活动的网络连接,并在必要时关闭它们。 获取有关磁盘访问的实时信息。 使用内核模式,WOW64和.NET支持查看详细的堆栈跟踪。 超越services.msc:创建,编辑和控制服务
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:28311552
    • 提供者:weixin_38698149
  1. LinuxMalwareSourceCode:这是针对* nix(主要是Linux)操作系统的各种恶意软件的源代码存储库-Source code

  2. Linux恶意软件源代码 这是针对* nix(主要是Linux)操作系统的各种恶意软件的源代码的存储库。
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:7340032
    • 提供者:weixin_42181888
  1. malware:恶意软件源代码-Source code

  2. 恶意软件 恶意软件源代码 视窗 戈齐 安卓 GMbot linux 未来机器人
  3. 所属分类:其它

    • 发布日期:2021-03-25
    • 文件大小:5242880
    • 提供者:weixin_42127775
« 12 3 4 5 6 »