您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 记录windows登陆密码

  2. ========原理: windows的身份验证一般最终都是在lsass进程,默认模块是msv1_0.dll,而关键在其导出函数LsaApLogonUserEx2, 本程序通过注入代码到lsass进程hook LsaApLogonUserEx2,截取密码。只要有身份验证的过程, LsaApLogonUserEx2就会触发,如ipc$,runsa,3389远程桌面登陆等。 程序对不同系统做了处理,在2000,2003,xp,vista上都可以截取, 在2000,2003,xp中,通过UNICOD
  3. 所属分类:C

    • 发布日期:2009-09-09
    • 文件大小:6144
    • 提供者:mingdu926
  1. LSASEcretsView1.21

  2. 无需攻击 LSASS 进程即可解密出包括管理员密码、、等在内的系统重要密码,由于像前面说的此软件无需对 LSASS 进行破解,所以不像其它系统密码破解工具那样工作时可能造成死机:)解密出来的密码是以HEX值显示的。
  3. 所属分类:网络攻防

    • 发布日期:2010-03-20
    • 文件大小:1048576
    • 提供者:HaibaraAiNever
  1. AV终结者

  2. 这个软件结合360安全卫士可以清除LSASS.EXE病毒,不用像网上那些复杂.简单介绍下吧,先启动AV终结者,会弹出中了atuorun.inf需要重启,你就重启后不要干其它的,然后直接再启动AV后杀毒,一般会杀到一个毒.之后就启动你的360安全卫士清除恶意插件就OK了.
  3. 所属分类:网络攻防

    • 发布日期:2007-12-18
    • 文件大小:419840
    • 提供者:bestdowt1314
  1. lsass杀毒软件

  2. 解决实际问题,因为这些毒大多在注册表中,lsass.exe 和smss.exe
  3. 所属分类:专业指导

    • 发布日期:2007-12-19
    • 文件大小:75776
    • 提供者:jiangwei1986
  1. 落雪木马专杀

  2. 对查杀木马SMSS, LSASS等有很好的效果
  3. 所属分类:网络攻防

    • 发布日期:2008-01-12
    • 文件大小:91136
    • 提供者:mouseslan
  1. 计算机端口监控

  2. Readme for fport v2.0fport supports Windows NT4, Windows 2000 and Windows XPfport reports all open TCP/IP and UDP ports and maps them to the owning application.This is the same information you would see using the 'netstat -an' command, but it alsoma
  3. 所属分类:C

    • 发布日期:2008-01-22
    • 文件大小:114688
    • 提供者:lq8832
  1. Windows系统进程详解

  2. smss.exe  Session Manager 这个进程是不可以从任务管理器中关掉的。 这是一个会话管理子系统,负责启动用户会话。这个进程是通过系统进程初始化的并且对许多活动的, 包括已经正在运行的Winlogon,Win32(Csrss.exe)线程和设定的系统变量作出反映。在它启动这些进程后,它等待Winlogon或者Csrss结束。如果这些过程时正常的,系统就关掉了。如果发生了什么不可预料的事情,smss.exe就会让系统停止响应(就是挂起)。 spoolsv.exe 这个进程是不可
  3. 所属分类:网络攻防

    • 发布日期:2010-06-21
    • 文件大小:6144
    • 提供者:hackforgang
  1. fport和fport说明

  2. fport Readme for fport v2.0 fport supports Windows NT4, Windows 2000 and Windows XP fport reports all open TCP/IP and UDP ports and maps them to the owning application. This is the same information you would see using the 'netstat -an' command, but
  3. 所属分类:C

    • 发布日期:2010-11-21
    • 文件大小:52224
    • 提供者:wushuyu90
  1. 系统进程认识 中文解释

  2. smss.exe Session Managercsrss.exe 子系统服务器进程winlogon.exe 管理用户登录services.exe 包含很多系统服务lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统服务)产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)svchost.exe 包含很多系统服务svchost.exeSPOOLSV.EXE 将文件加载到内存中以便迟后打印。(系
  3. 所属分类:网络攻防

    • 发布日期:2010-11-21
    • 文件大小:28672
    • 提供者:unithree
  1. 进程管理经典软件MFC

  2. 新闻网页贴吧知道MP3图片视频百科文库 帮助设置 首页 自然 文化 地理 历史 生活 社会 艺术 人物 经济 科学 体育 欧冠 核心用户 进程管理 百科名片 引是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源,比如说CPU(寄存器),IO,内存,网络资源等。很多人在回答进程的概念的时候,往往只会说它是一个运行的实体,而会忽略掉进程所占据的资源。比如说,同样一个程序,同一时刻被两次运行了,那么他们就是两个独立的进程。linux下查看系统进程的命令是ps。 目录 进程的分类1.基本
  3. 所属分类:网络攻防

    • 发布日期:2010-12-03
    • 文件大小:130048
    • 提供者:nx188
  1. 从进程中巧妙查找病毒,菜鸟也会手工杀毒.doc

  2. 绝大多数病毒都会在进程中存在。而且常驻进程的病毒往往就是病毒的主要文件,因此找出进程中的病毒尤为重要。下面我们从简单到复杂讨论下进程中找病毒的办法。 首先,最简单的病毒,直接就能从进程名称上判断出来。比如进程里有两个winlogon.exe,lsass.exe,csrss.exe,explorer.exe,ctfmon.exe,那极有可能有一个就是病毒。哪一个是病毒呢?往往后启动的就是病毒,但并不是绝对的,只是绝大多数情况是这样。怎么知道哪个是后启动的?打开doit自带的进程管理器,所列出的进
  3. 所属分类:网络攻防

    • 发布日期:2011-01-11
    • 文件大小:27648
    • 提供者:zhanshenli
  1. lsass病毒文件

  2. lsass病毒文件
  3. 所属分类:网络攻防

    • 发布日期:2008-05-13
    • 文件大小:9216
    • 提供者:xiaoxueccsk
  1. mimikatzWIN服务器神器

  2. 通杀WIN服务器得明文密码神器 http://blog.gentilkiwi.com/mimikatz http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass 用于调试程序 使用方法: 1. 运行主程序:mimikatz.exe 2. 输入:privilege::debug 提升权限 3. 输入:inject::process lsass.exe sekurlsa.dll 将se
  3. 所属分类:系统安全

    • 发布日期:2013-08-14
    • 文件大小:656384
    • 提供者:sayu3368
  1. 一款LSASS和SMSS病毒杀毒软件

  2. 本软件为lsass.exe和smss.exe病毒(暂定名)的专杀工具,基于恶意软件查杀助理辅助工具的查杀引擎,并专门针对该病毒作了强化,支持扫描rar格式和自解压格式,支持扫描被感染的应用程序与网页文件,能比较有效的查杀该病毒。 本软件目前还无法针对被感染的文件进行修复,最好对被感染的U盘进行格式化,这样来隔断病毒传播途径,如果U盘里含有重要文件,请复制所有除程序文件外的文件,再格式化U盘。还有该病毒会感染本机压缩包内的程序,请小心应对! 使用方法:先使用扫描内存功能进行查杀,如果发现病毒,请
  3. 所属分类:网络攻防

    • 发布日期:2008-12-06
    • 文件大小:665600
    • 提供者:tianshiyouling
  1. lsass进程不断上传流量的处理方法

  2. 简单好用的,lsass进程不断上传流量的处理方法,lsass进程不断上传流量的处理方法,
  3. 所属分类:网络监控

    • 发布日期:2019-01-17
    • 文件大小:46080
    • 提供者:sgjnny1
  1. lsass.hlsass.h

  2. lsass.hlsass.h
  3. 所属分类:Java

    • 发布日期:2012-10-19
    • 文件大小:973
    • 提供者:qq834125268
  1. Windows服务器上lsass.exe进程CPU使用率异常问题排查方法

  2. 主要介绍了Windows服务器上lsass.exe进程CPU使用率异常问题排查方法,一般这个情况是发起了对外攻击造成的,也就是你的服务器可能已经沦为肉机,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:50176
    • 提供者:weixin_38501826
  1. Dumpert:LSASS内存转储器,使用直接系统调用和API脱钩-源码

  2. Dumpert,使用直接系统调用和API脱钩的LSASS内存转储器 最近的恶意软件研究表明,使用直接系统调用来逃避安全产品使用的用户模式API挂钩的恶意软件有所增加。 该工具演示了如何使用直接系统调用和API取消钩子,并将这些技术结合到概念证明代码中,该代码可用于使用Cobalt Strike创建LSASS内存转储,而无需接触磁盘并逃避AV / EDR监控的用户模式API电话。 有关使用的技术的更多信息,请参见以下博客: : 包含两个版本的代码: 该代码的可执行文件和DLL版本。 DL
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:20480
    • 提供者:weixin_42128988
  1. physmem2profit:Physmem2profit可用于通过远程分析物理内存来创建目标主机的LSASS进程的小型转储-源码

  2. Physmem2profit Physmem2profit可用于通过远程分析物理内存来创建目标主机的LSASS进程的小型转储。 这项研究的目的是为凭据盗用提出一种替代方法,并创建一个模块化框架,该框架可以扩展为支持其他可以访问物理内存的驱动程序。 Physmem2profit生成LSASS的小型转储(.dmp),可以使用Mimikatz进行进一步分析。 该工具不需要Cobalt Strike,但可以通过SOCKS代理在信标上正常工作。 这个想法如下所示: 该工具包含两个组件: 在目标主机
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:129024
    • 提供者:weixin_42160645
  1. Windows服务器上lsass.exe进程CPU使用率异常问题排查方法

  2. 近期有几台服务器相继出现 lsass.exe 占用CPU过高,也不算太高,而且过了一段时间又会恢复正常,CPU过高直接造成网站打开很慢,周而反复。 在CPU跑高的时候,伴随着一个现像就是网络的浮动,有时候上传居然达到了30M – 90M/s,对外攻击,第一时间就想到有可能是这个原因,那具体怎么查呢? 常见的对外文件,这东西网上搜一下就能找到。 代码如下:<?php set_time_limit(86400); ignore_user_abort(True); $packets = 0;
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:53248
    • 提供者:weixin_38708105
« 12 3 »