期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
另类过主动防御系统
原文传递
导出
摘要
看过这么多期的《黑客防线》了,我想大家都知道很多种过主动防御的方法了吧,像ShellCode等,不过这些实现起来都有点复杂,现在我就向大家介绍一种简单的可以过主动的方法,经本人测试的卡巴斯基、瑞星、360杀毒的主动全过了。
作者
腾袭
出处
《黑客防线》
2010年第7期270-272,共3页
关键词
主动防御
DLL注入
HOOK
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Hack214.
基于主线程的DLL注入实现[J]
.黑客防线,2009(2):77-81.
2
DesertEagle.
Delphi实现进程的DLL注入[J]
.黑客防线,2008(8):88-90.
3
Hack214.
利用目标资源实现进程的DLL注入[J]
.黑客防线,2008(12):72-78.
4
陈庄,王津梁,张醍.
手工DLL注入的检测方法研究与实现[J]
.信息安全研究,2017,3(3):246-253.
被引量:5
5
飘零小生.
编写PoisonIvy显示真实地址的辅助工具[J]
.黑客防线,2008(8):101-103.
6
starmate.
EXE注入实现进程隐藏[J]
.黑客防线,2009(6):73-74.
7
冰河洗剑.
DLL注入木马[J]
.电脑迷,2006,0(15):64-64.
8
赵北庚,孙楠.
远程线程DLL注入的实现与逆向分析侦查[J]
.网络安全技术与应用,2015(5):94-94.
被引量:1
9
黄强.
MNK病毒破解分析[J]
.黑客防线,2008(8):120-127.
10
廖子明.
用Delphi内嵌汇编实现卸载任意进程的某个DLL[J]
.电脑编程技巧与维护,2005(4):33-34.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部