点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 获取SSDT表
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
冰刃IceSword122cn
1、进程栏里的模块搜索(Find Modules) 2、注册表栏里的搜索功能(Find、Find Next) 3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files) 上面是要求最多的,确实对查找恶意软件有帮助 4、BHO栏的删除、SSDT栏的恢复(Restore) 这项算是“鸡肋”项吧,可加可不加。 5、Advanced Scan:第三步的Scan Module提供给一些高级用户使用,一般用户不要随便restore,特别不要restore第一项显
所属分类:
网络攻防
发布日期:2009-05-12
文件大小:2097152
提供者:
diamont
【专题四】Rootkit的学习与研究
看雪学堂经典整理, 【专题四】Rootkit的学习与研究 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROO
所属分类:
网络攻防
发布日期:2009-05-29
文件大小:6291456
提供者:
zxbest
XueTr0.27 (比冰刃IceSword还强的软件)
2009-05-28(端午节) 0.27版本: 1.支持vista sp2和win2008 sp2 2.修正无法枚举内嵌NULL字符注册表键Bug(感谢dl123100指出) 3.修正应用程序钩子扫描中,序号导出函数序号显示错误Bug(感谢海风月影指出) 4.本版还改了两个小地方,不表;另外也暂时实现了深山红叶建议中的2~3个,再此表示感谢! 5.修正无法强制删除exfat分区文件Bug(感谢pluto1313指出) 2009-04-27 0.26版本: 1.修正少数机器上提示" 内存不足"B
所属分类:
网络攻防
发布日期:2009-07-06
文件大小:261120
提供者:
2shcm
Windows驱动学习笔记
Windows驱动学习笔记 驱动开发环境搭建 驱动程序结构 编写 驱动中使用链表 读写文件 操作注册表 获取系统时间 创建内涵线程 初探IRP 编程加载驱动 驱动程序与应用层的通信 HOOK SSDT实现
所属分类:
其它
发布日期:2009-09-18
文件大小:723968
提供者:
gemudan
Rootkit研究专题(chm版)
来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
所属分类:
网络攻防
发布日期:2009-09-24
文件大小:1048576
提供者:
jovia
rookit专题研究(pdf版)
来自看雪学院的rookit资料汇总 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inlin e-
所属分类:
网络攻防
发布日期:2009-09-24
文件大小:4194304
提供者:
jovia
rootkit.chm
Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。技术是双刃剑,我们研究它的目的在于,透过我们的研究,用这项技术来保护我们的系统,使我们的系统更加健壮,充分发挥这个技术的正面应用。 对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核
所属分类:
网络攻防
发布日期:2010-01-23
文件大小:1048576
提供者:
asm32
rootkit学习与研究
对于ROOTKIT专题的研究,主要涉及的技术有如下部分: 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inline-hook 4)idt hook 5)I
所属分类:
网络攻防
发布日期:2010-04-22
文件大小:1048576
提供者:
liaoxingyi
Rootkit的学习与研究
看雪学院 Rootkit 专题 1. 内核hook 对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook等等。在这里,我们逐个介绍。 1)object hook 2)ssdt hook 3)inline-hook 4)idt hook 5)IRP hook 6)SYS
所属分类:
网络攻防
发布日期:2010-05-11
文件大小:6291456
提供者:
yueerstar
病毒攻杀编程技术资料!
!病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
所属分类:
网络攻防
发布日期:2010-09-19
文件大小:12582912
提供者:
pylzj
红狼远程控制3.6源码
控制端采用IOCP模型,数据传输采用zlib压缩方式 稳定快速,上线数量无上限,可同时控制上万台主机 控制端自动检测CPU使用率调整自己的工作线程, 稳定高效 宿主为svchost以系统服务启动,有远程守护线程,上线间隔为两分钟。 心跳包机制防止意外掉线.. 支持HTTP和DNS上线两种方式 自动恢复SSDT(这功能干什么,大家都知道,免杀自己做吧),安装本程序需要管理员权限 控制端246K,返朴归真的界面,生成的服务端无壳,101 K,可安装多个服务端 其它细节方面的功能大家自己去发现吧 功
所属分类:
网络基础
发布日期:2010-10-21
文件大小:1048576
提供者:
cdm419
郁金香vc过驱动保护
郁金香VC++过驱动保护全套 免key版 天異赤提供 教程下载地址获取方法: 第一步:打开下方链接,填写QQ邮箱,系统会往QQ邮箱发一封确认订阅邮件 第二步:打开QQ邮箱查看邮件,确认订阅,订阅成功后系统会自动把下载地址和解压密码一起发送到你QQ邮箱http://list.qq.com/cgi-bin/qf_invite?id=585e150c59f30e1213af9a9352367711b2e45c217582cf35 最近时间有些多,一时对网络游戏的保护机制感兴趣了,来研究了一下,听说Q
所属分类:
C/C++
发布日期:2011-05-15
文件大小:163840
提供者:
tycomer
冰刃122
冰刃IceSword 1.22 简介添加的小功能有:1、进程栏里的模块搜索(Find Modules)2、注册表栏里的搜索功能(Find、Find Next)3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files)上面是要求最多的,确实对查找恶意软件有帮助4、BHO栏的删除、SSDT栏的恢复(Restore)这项算是“鸡肋”项吧,可加可不加。5、Advanced Scan:第三步的Scan Module提供给一些高级用户使用,一般用户不要随便res
所属分类:
网络攻防
发布日期:2008-05-26
文件大小:2097152
提供者:
canyuee
冰刃工具IceSword122cn
icesword1.22添加的小功能有: 1、进程栏里的模块搜索(Find Modules) 2、注册表栏里的搜索功能(Find、Find Next) 3、文件栏里的搜索功能,分别是ADS的枚举(包括或不包括子目录)、普通文件查找(Find Files) 上面是要求最多的,确实对查找恶意软件有帮助 4、BHO栏的删除、SSDT栏的恢复(Restore) 这项算是“鸡肋”项吧,可加可不加。 5、Advanced Scan:第三步的Scan Module提供给一些高级用
所属分类:
网络攻防
发布日期:2012-02-04
文件大小:2097152
提供者:
llookkss
FxIce(系统安全辅助工具)
FxIce是一个系统安全辅助工具,用于检查系统的安全状况。 主要功能如下: 1.查看进程信息 这个功能用于查看和分析系统进程各种信息,除进程基本信息外,还包括线程、模块、句柄、窗口等。 本工具可列举隐藏进程,若发现有32位隐藏进程,则会以红色显示。 颜色含义:一般情况红色表示非微软公司的文件或程序,黑色为微软公司的文件。 2.运行程序 用于运行一个EXE可执行程序。 3.查找模块或句柄 通过输入的文件名找到对应的句柄或DLL。 4.禁止进程创建 由于这个是采用了进程注入原理实现的,所以个别杀软
所属分类:
系统安全
发布日期:2012-04-16
文件大小:120832
提供者:
yuanfang235
R0层获取ShadowSSDT函数原始地址实例
本实例由VS2008开发,在提供了一套驱动开发框架的同时,又演示了如何获取Shadow SSDT表函数原始地址的办法。 主要函数:ULONG GetShadowSSDT_Function_OriAddr(ULONG index); 原理说明: 根据特征码搜索导出函数KeAddSystemServiceTable来获取Shadow SSDT基址,以及通过ZwQuerySystemInformation()函数获取win32k.sys基址,然后解析PE定位到Shadow SSDT在win32k.s
所属分类:
C++
发布日期:2013-11-20
文件大小:18432
提供者:
feiyinglm
获取SSDT表
详细的获取SSDT表SYS+EXE详细的获取SSDT表SYS+EXE
所属分类:
C++
发布日期:2014-05-20
文件大小:27648
提供者:
yeahhook
详细的获取SSDT表SYS+EXE
详细的获取SSDT表SYS+EXE
所属分类:
C++
发布日期:2014-05-20
文件大小:27648
提供者:
yeahhook
window内核监控工具源代码
一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手
所属分类:
系统安全
发布日期:2018-09-26
文件大小:2097152
提供者:
a33445621
高版本Windows下SSDT函数获取例子完整工程
在Windows10 高版本中 ,因为页表隔离补丁(?),__readmsr(0xC0000082) 返回KiSystemCall64Shadow,这玩意无法直接搜索到 KeServiceDescr iptorTable,以前获取SystemServiceDescr iptorTable的方法失效。
所属分类:
系统安全
发布日期:2020-10-23
文件大小:72704
提供者:
u011442768
«
1
2
»