• 欢迎访问金刀客博客!
  • 2019,春节快乐!

进程注入的研究与实现(转贴37)

进程注入的研究与实现(转贴37)
为了对内存中的某个进程进行操作,并且获得该进程地址空间里的数据,或者修改进程的私有数据结构,必须将自己的代码放在目标进程的地址空间里运行,这时就避免不了使用进程注入方法了。进程注入的方法分类如下:     带DLL的注入        利用……继续阅读 »

admin 16年前 (2008-01-30) 7777浏览 0评论 4个赞

它们的屠城史–木马技术发展趋势与回顾(转贴36)

它们的屠城史–木马技术发展趋势与回顾(转贴36)
一. 跟不上时代的安全教科书    新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这门课程充满了期待,可是在几天的课程下来以后,同学们的兴奋之火却被浇熄了不少:首先学校颁发的教材书籍里的示例系统是Window……继续阅读 »

admin 16年前 (2008-01-21) 8519浏览 2评论 4个赞

突破IceSword自身的进程保护(转贴系列32)

突破IceSword自身的进程保护(转贴系列32)
觉得这篇文章把几个函数的作用和关系理清了,转来共享 IceSword的驱动对其自身进程做了保护,使恶意程序终止不了他。IceSword没有用HOOK SSDT的方法,不过也没用什么太BT的方法,而是Inline Hook了NtOpenProcess、NtTerminateProcess几个函数,即修改函数前5个字节,jmp到他自定义处理函数例程里。 ……继续阅读 »

admin 17年前 (2007-09-14) 5288浏览 0评论 4个赞

利用windows启动查找木马(转贴之31)

利用windows启动查找木马(转贴之31)
本文是我根据网上一些资料摘录改编的:有时候中了病毒木马时,人们往往会不知道该程序从那里加载而头痛,因为一些用户往往不知道那些文件是如何启动的。更有些特洛依木马的作者因为不清楚系统的自启动方式而使自己的木马轻松被别人发现……Windows的自启动方式其实有许多方式。除了一些常见的启动方式之外,还有一些非常隐蔽的可用来启动文件的方式。本文总结如下,虽然不是全部,……继续阅读 »

admin 17年前 (2007-09-11) 6607浏览 0评论 4个赞