期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防狙剑进程保护的代码实现
原文传递
导出
摘要
黑防2008年第6期《狙剑进程保护初探》一文分析了狙剑的进程保护.本文我们则要自己动手实现其保护方式。
作者
Dayed
出处
《黑客防线》
2009年第1期74-76,共3页
关键词
编程
狙剑
进程保护
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Leminis.
狙剑文件与磁盘过滤驱动遍历和删除功能全逆向[J]
.黑客防线,2008(10):122-125.
2
郭艳君.
狙剑V2008进程保护初探[J]
.黑客防线,2008(6):138-141.
3
虎子哥哥.
枚举CPU的全局描述符表[J]
.黑客防线,2009(3):56-58.
4
虎子哥哥.
检测IAT HOOK[J]
.黑客防线,2008(9):84-86.
被引量:1
5
牧马人.
“狙剑”全新亮剑[J]
.电脑时空,2007(10):266-267.
6
ly(cqupt),ljh(cqupt).
再谈注册表CallBack的检测和卸载[J]
.黑客防线,2009(7):86-91.
7
胡文亮.
冰刃下实现无驱动隐藏自身[J]
.黑客防线,2010(6):108-110.
8
胡文亮.
打造过XueTr的注册表项隐藏[J]
.黑客防线,2010(6):112-116.
黑客防线
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部