期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
欺骗的艺术——一种新型进程隐藏方式的探索
原文传递
导出
摘要
关于进程隐藏,目前主要有以下一些方法hook QuerySystemlnfomation. DLL 注入、线程注入、从内核进程链表中摘除要隐藏的进程、抹除PspCidTable等。看了黑防2008年第8期的一篇关于打造Poisonlvy IP地址查看器的文章以后,突然发现其实我们逆向思维一下,可能会找到更多的欺骗方法。但这和本文又有什么关系呢?别急.且听我慢慢道来。
作者
willy
出处
《黑客防线》
2009年第1期90-91,共2页
关键词
编程
进程隐藏
HOOK
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小金.
程序行为记录与跟踪 解读PC深处的黑匣子[J]
.新电脑,2007,31(9):92-95.
2
鲁远,程波财.
特洛伊木马的防范策略[J]
.计算机与现代化,2003(5):64-66.
被引量:4
3
李伟.
浅谈IP欺骗方法的入侵与防范[J]
.商情,2007,0(4):196-196.
4
zklhp.
对《线程注入实现System权限》程序的一点修改[J]
.黑客防线,2009(6):130-132.
5
张倩.
输电线路导、地线除异物机器人开发与设计[J]
.安阳工学院学报,2013,12(2):13-14.
被引量:1
6
Hack214.
基于主线程的DLL注入实现[J]
.黑客防线,2009(2):77-81.
7
腾袭.
另类过主动防御系统[J]
.黑客防线,2010(7):270-272.
8
DesertEagle.
Delphi实现进程的DLL注入[J]
.黑客防线,2008(8):88-90.
9
Hack214.
利用目标资源实现进程的DLL注入[J]
.黑客防线,2008(12):72-78.
10
张淑萍.
浅析木马病毒的清除与防御[J]
.计算机与网络,2009,35(1):68-71.
被引量:3
黑客防线
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部