期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用异常处理伪装入口点
原文传递
导出
摘要
由于PE文件是已经编译好的可执行文件,我们在写入代码时就会受到诸多限制。比如为了写入较长的感染代码,需要将代码写入文件末尾,以保护文件正常部分完好。可是,写入文件末尾在方便的同时也给我们增加了风险,许多杀毒软件的启发式扫描就是分析入口点代码是否存在于或指向文件的尾部。为了避开这类扫描.本文将介绍使用SEH悄悄的执行病毒代码的感染方法。
作者
竹林细雨
出处
《黑客防线》
2009年第6期75-77,共3页
关键词
编程
异常处理
SEH
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP312 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
软件PK台[J]
.电脑爱好者,2006,0(15):37-37.
2
高宇,莫有权,李庆荣,李祥和.
基于分布式结构的网络恶意代码智能分析系统[J]
.计算机应用与软件,2010,27(5):121-124.
被引量:2
3
开心.
远离脚本病毒的侵扰[J]
.在线技术,2005(1):58-60.
4
严煜.
一种强有力的防病毒感染方法[J]
.电脑学习,1993(6):45-45.
5
masepu.
卡巴斯基虚拟机启发式扫描技术突破[J]
.黑客防线,2010(7):100-103.
6
费宗莲.
动态威胁防御系统[J]
.计算机安全,2005(7):33-34.
被引量:3
7
开启可牛"最牛模式"[J]
.电脑爱好者(普及版),2011(A01):76-76.
8
王泰格,邵玉如,杨翌.
基于文件下载运行程序的免杀方法研究[J]
.信息与电脑(理论版),2012(6):72-73.
被引量:1
9
王炯.
黄金杀毒王者风范卡巴斯基6.0试用手记[J]
.互联网天地,2007(3):22-23.
10
软件圈[J]
.大众软件,2008(22):69-69.
黑客防线
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部