期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对《线程注入实现System权限》程序的一点修改
原文传递
导出
摘要
线程注入已经是一种过时的技术了,随着各种内核技术的不断产生,线程注入已经逐渐淡出人们的视野,但2009年第4期杂志中一位高手又给我们带来了一种线程注入的应用实例,即利用线程注入获取System权限。不过文章中给出的程序有个小小的问题,请看下面的代码。
作者
zklhp
出处
《黑客防线》
2009年第6期130-132,共3页
关键词
编程
注入
线程
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
icexiaoye.
Delphi打造自己的下载者——利用线程注入实现穿墙无进程[J]
.黑客防线,2007(12):93-94.
2
郑光远.
线程注入式无进程木马的实现原理[J]
.商丘师范学院学报,2009,25(9):96-100.
被引量:2
3
Fireworm.
线程注入实现System权限[J]
.黑客防线,2009(4):69-70.
4
王磊.
计算机病毒自我保护能力的发展趋势[J]
.科技信息,2008(24).
被引量:2
5
西电,流火.
利用线程注入实现Autorum病毒专杀程序[J]
.黑客防线,2009(6):91-94.
6
刘妍.
.NET平台下利用C#语言实现远程线程注入问题的研究[J]
.黑龙江科技信息,2009(34):94-94.
7
吴建,刘新.
一种隐藏注入模块的新方法[J]
.计算机工程与科学,2015,37(8):1472-1478.
被引量:1
8
乔娜.
Windows环境下线程安全防护与管控技术研究[J]
.硅谷,2014,7(11):49-50.
被引量:2
9
何培斌.
线程注入木马原理与防范[J]
.农业网络信息,2011(3):35-37.
10
崔甲,李毅超,梁晓,许黎.
基于Windows平台的键盘记录技术的研究[J]
.网络安全技术与应用,2007(9):79-81.
被引量:4
黑客防线
2009年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部