您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 冰刃IceSword122cn

  2. 1、进程栏里的模块搜索(Find Modules) 2、注册表栏里的搜索功能(Find、Find Next) 3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files) 上面是要求最多的,确实对查找恶意软件有帮助 4、BHO栏的删除、SSDT栏的恢复(Restore) 这项算是“鸡肋”项吧,可加可不加。 5、Advanced Scan:第三步的Scan Module提供给一些高级用户使用,一般用户不要随便restore,特别不要restore第一项显
  3. 所属分类:网络攻防

    • 发布日期:2009-05-12
    • 文件大小:2097152
    • 提供者:diamont
  1. 【专题四】Rootkit的学习与研究

  2. 看雪学堂经典整理, 【专题四】Rootkit的学习与研究 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROO
  3. 所属分类:网络攻防

    • 发布日期:2009-05-29
    • 文件大小:6291456
    • 提供者:zxbest
  1. XueTr0.27 (比冰刃IceSword还强的软件)

  2. 2009-05-28(端午节) 0.27版本: 1.支持vista sp2和win2008 sp2 2.修正无法枚举内嵌NULL字符注册表键Bug(感谢dl123100指出) 3.修正应用程序钩子扫描中,序号导出函数序号显示错误Bug(感谢海风月影指出) 4.本版还改了两个小地方,不表;另外也暂时实现了深山红叶建议中的2~3个,再此表示感谢! 5.修正无法强制删除exfat分区文件Bug(感谢pluto1313指出) 2009-04-27 0.26版本: 1.修正少数机器上提示" 内存不足"B
  3. 所属分类:网络攻防

    • 发布日期:2009-07-06
    • 文件大小:261120
    • 提供者:2shcm
  1. Windows驱动学习笔记

  2. Windows驱动学习笔记 驱动开发环境搭建 驱动程序结构 编写 驱动中使用链表 读写文件 操作注册表 获取系统时间 创建内涵线程 初探IRP 编程加载驱动 驱动程序与应用层的通信 HOOK SSDT实现
  3. 所属分类:其它

    • 发布日期:2009-09-18
    • 文件大小:723968
    • 提供者:gemudan
  1. Rootkit研究专题(chm版)

  2. 来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
  3. 所属分类:网络攻防

    • 发布日期:2009-09-24
    • 文件大小:1048576
    • 提供者:jovia
  1. rookit专题研究(pdf版)

  2. 来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
  3. 所属分类:网络攻防

    • 发布日期:2009-09-24
    • 文件大小:4194304
    • 提供者:jovia
  1. rootkit.chm

  2. Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核
  3. 所属分类:网络攻防

    • 发布日期:2010-01-23
    • 文件大小:1048576
    • 提供者:asm32
  1. rootkit学习与研究

  2. 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inline-hook 4)idt hook 5)I
  3. 所属分类:网络攻防

    • 发布日期:2010-04-22
    • 文件大小:1048576
    • 提供者:liaoxingyi
  1. Rootkit的学习与研究

  2. 看雪学院 Rootkit 专题 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inline-hook 4)idt hook 5)IRP hook 6)SYS
  3. 所属分类:网络攻防

    • 发布日期:2010-05-11
    • 文件大小:6291456
    • 提供者:yueerstar
  1. 病毒攻杀编程技术资料!

  2. !病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
  3. 所属分类:网络攻防

    • 发布日期:2010-09-19
    • 文件大小:12582912
    • 提供者:pylzj
  1. 红狼远程控制3.6源码

  2. 控制端采用IOCP模型,数据传输采用zlib压缩方式 稳定快速,上线数量无上限,可同时控制上万台主机 控制端自动检测CPU使用率调整自己的工作线程, 稳定高效 宿主为svchost以系统服务启动,有远程守护线程,上线间隔为两分钟。 心跳包机制防止意外掉线.. 支持HTTP和DNS上线两种方式 自动恢复SSDT(这功能干什么,大家都知道,免杀自己做吧),安装本程序需要管理员权限 控制端246K,返朴归真的界面,生成的服务端无壳,101 K,可安装多个服务端 其它细节方面的功能大家自己去发现吧 功
  3. 所属分类:网络基础

    • 发布日期:2010-10-21
    • 文件大小:1048576
    • 提供者:cdm419
  1. 郁金香vc过驱动保护

  2. 郁金香VC++过驱动保护全套 免key版 天異赤提供 教程下载地址获取方法: 第一步:打开下方链接,填写QQ邮箱,系统会往QQ邮箱发一封确认订阅邮件 第二步:打开QQ邮箱查看邮件,确认订阅,订阅成功后系统会自动把下载地址和解压密码一起发送到你QQ邮箱http://list.qq.com/cgi-bin/qf_invite?id=585e150c59f30e1213af9a9352367711b2e45c217582cf35 最近时间有些多,一时对网络游戏的保护机制感兴趣了,来研究了一下,听说Q
  3. 所属分类:C/C++

    • 发布日期:2011-05-15
    • 文件大小:163840
    • 提供者:tycomer
  1. 冰刃122

  2. 冰刃IceSword 1.22 简介添加的小功能有:1、进程栏里的模块搜索(Find Modules)2、注册表栏里的搜索功能(Find、Find Next)3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files)上面是要求最多的,确实对查找恶意软件有帮助4、BHO栏的删除、SSDT栏的恢复(Restore)这项算是“鸡肋”项吧,可加可不加。5、Advanced Scan:第三步的Scan Module提供给一些高级用户使用,一般用户不要随便res
  3. 所属分类:网络攻防

    • 发布日期:2008-05-26
    • 文件大小:2097152
    • 提供者:canyuee
  1. 冰刃工具IceSword122cn

  2. icesword1.22添加的小功能有:   1、进程栏里的模块搜索(Find Modules)   2、注册表栏里的搜索功能(Find、Find Next)   3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files)   上面是要求最多的,确实对查找恶意软件有帮助   4、BHO栏的删除、SSDT栏的恢复(Restore)   这项算是“鸡肋”项吧,可加可不加。   5、Advanced Scan:第三步的Scan Module提供给一些高级用
  3. 所属分类:网络攻防

    • 发布日期:2012-02-04
    • 文件大小:2097152
    • 提供者:llookkss
  1. FxIce(系统安全辅助工具)

  2. FxIce是一个系统安全辅助工具,用于检查系统的安全状况。 主要功能如下: 1.查看进程信息 这个功能用于查看和分析系统进程各种信息,除进程基本信息外,还包括线程、模块、句柄、窗口等。 本工具可列举隐藏进程,若发现有32位隐藏进程,则会以红色显示。 颜色含义:一般情况红色表示非微软公司的文件或程序,黑色为微软公司的文件。 2.运行程序 用于运行一个EXE可执行程序。 3.查找模块或句柄 通过输入的文件名找到对应的句柄或DLL。 4.禁止进程创建 由于这个是采用了进程注入原理实现的,所以个别杀软
  3. 所属分类:系统安全

    • 发布日期:2012-04-16
    • 文件大小:120832
    • 提供者:yuanfang235
  1. R0层获取ShadowSSDT函数原始地址实例

  2. 本实例由VS2008开发,在提供了一套驱动开发框架的同时,又演示了如何获取Shadow SSDT表函数原始地址的办法。 主要函数:ULONG GetShadowSSDT_Function_OriAddr(ULONG index); 原理说明: 根据特征码搜索导出函数KeAddSystemServiceTable来获取Shadow SSDT基址,以及通过ZwQuerySystemInformation()函数获取win32k.sys基址,然后解析PE定位到Shadow SSDT在win32k.s
  3. 所属分类:C++

    • 发布日期:2013-11-20
    • 文件大小:18432
    • 提供者:feiyinglm
  1. 获取SSDT表

  2. 详细的获取SSDT表SYS+EXE详细的获取SSDT表SYS+EXE
  3. 所属分类:C++

    • 发布日期:2014-05-20
    • 文件大小:27648
    • 提供者:yeahhook
  1. 详细的获取SSDT表SYS+EXE

  2. 详细的获取SSDT表SYS+EXE
  3. 所属分类:C++

    • 发布日期:2014-05-20
    • 文件大小:27648
    • 提供者:yeahhook
  1. window内核监控工具源代码

  2. 一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手
  3. 所属分类:系统安全

    • 发布日期:2018-09-26
    • 文件大小:2097152
    • 提供者:a33445621
  1. 高版本Windows下SSDT函数获取例子完整工程

  2. 在Windows10 高版本中 ,因为页表隔离补丁(?),__readmsr(0xC0000082) 返回KiSystemCall64Shadow,这玩意无法直接搜索到 KeServiceDescr iptorTable,以前获取SystemServiceDescr iptorTable的方法失效。
  3. 所属分类:系统安全

    • 发布日期:2020-10-23
    • 文件大小:72704
    • 提供者:u011442768
« 12 »