咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 9 篇 计算机科学与技术...
    • 9 篇 软件工程
    • 1 篇 网络空间安全

主题

  • 6 篇 编程
  • 3 篇 rootkit
  • 2 篇 ntfs文件系统
  • 2 篇 文件系统
  • 2 篇 驱动
  • 2 篇 hook
  • 1 篇 磁盘分区
  • 1 篇 引导分区
  • 1 篇 inline
  • 1 篇 软件
  • 1 篇 物理扇区
  • 1 篇 调用
  • 1 篇 object
  • 1 篇 antivirus
  • 1 篇 卡巴斯基
  • 1 篇 设备驱动
  • 1 篇 物理位置
  • 1 篇 driver
  • 1 篇 iocompletereques...
  • 1 篇 文件记录

作者

  • 9 篇 pixiebox

语言

  • 9 篇 中文
检索条件"作者=pixiebox"
9 条 记 录,以下是1-10 订阅
排序:
编程实现恢复IofcompleteRequest Hook(pixiebox
收藏 引用
黑客防线 2008年 第11期 86-88页
作者: pixiebox
IoCompleteRequest在驱动编程中是一个经常用到的函数,因其特殊性,使其成为了R00tkitHook的主要对象,也使其成为了Antirootkit软件必然会检查并直接恢复它(不允许用户具有选择权,IceSword就是这样做的,主要因为如果不直接第一时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
恢复RingO下的IAT与EAT hook
收藏 引用
黑客防线 2008年 第11期 80-85页
作者: pixiebox
windows系统核心中的Rootkit,以及Antirootkit、Antivirus很多都Hook了IAT和EAT tabIe,比如卡巴斯基、gmer等,同时它们又实现了恢复功能,比如IceSword、rootunhooker等。本文我们就将实现这个功能,让我们对Anti rootkit有进一步的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
从MBR出发列出所有分区的物理扇区位置和类型
收藏 引用
黑客防线 2008年 第9期 81-83页
作者: pixiebox
对于系统底层程序员来说,如果想开发能够直接搜索磁盘来寻找隐藏文件,或寻找磁盘的引导分区是否受到ROOTKIT感染,或想开发磁盘保护工具,或BOOTKIT,所要面对的首要任务就是从底层确定各个磁盘分区的物理位置.哪一个是引导分区,以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
编程实现Ring0下恢复所有模块导出函数的inline hook驱动
收藏 引用
黑客防线 2008年 第10期 70-73页
作者: pixiebox
在驱动中,inline hook核心模块函数的执行代码是Rootkit、AntiRootkit和Antivirus等软件的惯用方法。在模块代码中加入JMP CODE,使函数能够在执行前或执行后跳转到它们的处理代码中.达到所期望的目的。如果我们将这些inlinehook代码... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
调用Disk驱动读取扇区的驱动实现
收藏 引用
黑客防线 2008年 第8期 69-73页
作者: pixiebox
本文主要描述了一个从获取核心驱动的DriverObject开始.到调用核心驱动的Dispatch函数完成获取数据的过程。它是一个驱动程序开发者必须了解的基本知识.每一个驱动开发者都应该了解每一个调用函数的原理和实现.不然开发的驱动程序就... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
RootkitRevealer揭露NTFS下的隐藏文件
收藏 引用
黑客防线 2008年 第8期 78-82页
作者: pixiebox
RootkitRevealer是一个不错的Windows底层系统分析工具,但并不像其作者所说的“理论上才可能有R00tkit躲避它的分析“。事实上,要躲避它的分析,实现起来并不是很难,我们只要知道它的实现原理就OK了。如果RootRevealer的作者能够公... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
直接调用NTFS文件驱动检测隐藏文件
收藏 引用
黑客防线 2008年 第9期 71-75页
作者: pixiebox
如果不考虑直接读取扇区分析文件系统来检测隐藏文件的话,那么直接向建立在卷设备驱动上的文件系统驱动发送IRP是在文件系统上最底层的检测方法了。lceSword(不考虑FileReg这个插件)就是直接向最底层的文件驱动发送IRP来检测隐藏文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
inline hook IE所有版本穿越软件防火墙
收藏 引用
黑客防线 2008年 第8期 67-69页
作者: pixiebox
2008年第1期黑防((植入执行文件穿越软件防火墙》一文中介绍了一种在任意PE文件中增加一个执行节,然后改变执行文件的执行点来调用这个执行节的代码。在执行代码中搜寻***的内存位置,在建立了一个用于自己的网络连接的线程后,再将... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
打造自己的NTFS文件粉碎机
收藏 引用
黑客防线 2008年 第7期 96-100页
作者: pixiebox
对于入侵他人电脑的人来说,消除自己在肉鸡上留下的文件数据是非常重要的。既然Windows提供的文件操作API并不能彻底删除文件,那么我们就自己动手从文件系统出发,打造一款可以彻底删除文件的工具吧。本文仅针对NTFS文件系统,至于FA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论