期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
再谈PspTerminateProcess及其简单实现
1
作者
coldzenleft
《黑客防线》
2008年第10期74-78,共5页
黑防第8期发表了一篇关于PspTerminateProcess定位和应用的文章第9期发表的《Ring0突破360自我保护》一文中又一次提到了这个函数。大家如果读过以往的黑防文章和Pjf的《进程终止内幕》就会知道.其实PspTerminateProcess和NtTerminateP...
黑防第8期发表了一篇关于PspTerminateProcess定位和应用的文章第9期发表的《Ring0突破360自我保护》一文中又一次提到了这个函数。大家如果读过以往的黑防文章和Pjf的《进程终止内幕》就会知道.其实PspTerminateProcess和NtTerminateProcess杀进程并不底层,而进程终止的真正原因是系统枚举进程的每一个线程.使用PspTerminateThreadByPointer来结束它们,当最后一个线程结束掉之时.进程就结束了。有的读者肯定也知道PspTerminateThreadByPOinter并不是杀死进程的“元凶”,线程的结束是插入APC最后“自杀”。
展开更多
关键词
自我保护
进程
线程
APC
枚举
原文传递
在WM手机中实现来电防火墙
2
作者
coldzenleft
《黑客防线》
2010年第5期119-122,共4页
相信大家都会遇到这种情况.比如被某个莫名其妙的电话骚扰.最重要的是反复骚扰,于是来电防火墙应运而生。”来电防火墙”功能.简单的说就是使不想接听的电话打不进来(黑名单功能).同时也可以指定接听个别电话(白名单功能)。许...
相信大家都会遇到这种情况.比如被某个莫名其妙的电话骚扰.最重要的是反复骚扰,于是来电防火墙应运而生。”来电防火墙”功能.简单的说就是使不想接听的电话打不进来(黑名单功能).同时也可以指定接听个别电话(白名单功能)。许多手机安全厂商在自己的手机杀毒产品中都添加了这个功能.从而保护用户免受恶意电话的骚扰。
展开更多
关键词
编程
手机
来电防火墙
原文传递
从窗口下手突破杀软驱动拦截
3
作者
coldzenleft
《黑客防线》
2009年第10期106-108,共3页
最近下载了卡巴斯基2010,发现其主防较以前版本又有了大幅度的提高.最明显的变化是增加了许多Shadow SSDT的钩子.对窗口的一些操作进行了拦截,感觉要突破又成了个大麻烦。
关键词
编程
窗口保护
驱动拦截
原文传递
另类Hook实现注册表监控
4
作者
coldzenleft
《黑客防线》
2009年第3期125-128,共4页
在病毒日益泛滥的今天,注册表监控是各大杀毒软件的必备法宝,杀软利用SSDT Hook,监控着程序对注册表操作的方方面面从删除到新建,甚至是枚举(有的病毒以此实现隐藏)。
关键词
编程
注册表
HOOK
原文传递
底层函数的进程守护
5
作者
coldzenleft
《黑客防线》
2009年第3期107-111,共5页
或许有不少的读者使用江民杀毒软件,江民自从O8以来的确有了很大的进步,特别是其“金钟罩”般的进程守护,使不少木马病毒都放弃了直接攻击其进程。有关江民的进程守护原理,网上有不少资料分析过,黑防以前的杂志也有所提及,大家可...
或许有不少的读者使用江民杀毒软件,江民自从O8以来的确有了很大的进步,特别是其“金钟罩”般的进程守护,使不少木马病毒都放弃了直接攻击其进程。有关江民的进程守护原理,网上有不少资料分析过,黑防以前的杂志也有所提及,大家可以找来看下。其实通过黑防已发表的文章提供的代码模块、WRK以及一些必要的系统知识,我们基本上可以做出个山寨版的江民金钟罩。
展开更多
关键词
编程
进程守护
Ob系函数
原文传递
更好的保护进程句柄
6
作者
coldzenleft
《黑客防线》
2009年第10期110-113,共4页
相信对于长期阅读《黑客防线》的读者来说.进程保护这个话题已经不陌生了,实现的方法也是多种多样。Hook的方法有挂钩内核底层函数.如SSDT相关函数.Ob系列相关函数,
关键词
编程
进程
句柄
原文传递
BT上传流量的修改
7
作者
coldzenleft
《黑客防线》
2010年第7期255-257,共3页
学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯定高不起来的,而偏偏我现在就是这...
学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯定高不起来的,而偏偏我现在就是这种人。当然,我所进行的努力就集中放在如何修改啦。
展开更多
关键词
BT
上传流量
原文传递
内核模式结束冰刃进程
8
作者
coldzenleft
《黑客防线》
2008年第8期107-110,共4页
最近看黑防编程解析栏目,发现许多与进程相关的好文章,其中有篇文章是在”用户模式下突破ICESword进程保护”,里面提到了冰刃结束进程的机制是利用系统未导出函数PspTerminateProcess实现的。于是到网上查找如何定位该函数的方法,...
最近看黑防编程解析栏目,发现许多与进程相关的好文章,其中有篇文章是在”用户模式下突破ICESword进程保护”,里面提到了冰刃结束进程的机制是利用系统未导出函数PspTerminateProcess实现的。于是到网上查找如何定位该函数的方法,方法未找到,却想到了冰刃的另一个功能——高级扫描(此功能在冰刃1.22版本才有)。
展开更多
关键词
编程
ICESWORD
高级扫描功能
内联挂钩
原文传递
感染PE文件实现图标替换及其逆应用
9
作者
coldzenleft
《黑客防线》
2008年第8期111-114,共4页
大家第一次看到本文标题,想到的很可能就是“熊猫烧香”。不过开始之前我先作个说明.一是熊猫烧香使用的是Delphi.我使用的是VC++6.0编写二是虽然网上有段熊猫的代码,但我绝没有抄袭,而且个人认为.就图标替换部分,很可能不完...
大家第一次看到本文标题,想到的很可能就是“熊猫烧香”。不过开始之前我先作个说明.一是熊猫烧香使用的是Delphi.我使用的是VC++6.0编写二是虽然网上有段熊猫的代码,但我绝没有抄袭,而且个人认为.就图标替换部分,很可能不完整(在文中会阐明):
展开更多
关键词
编程
图标替换
PE感染
原文传递
题名
再谈PspTerminateProcess及其简单实现
1
作者
coldzenleft
出处
《黑客防线》
2008年第10期74-78,共5页
文摘
黑防第8期发表了一篇关于PspTerminateProcess定位和应用的文章第9期发表的《Ring0突破360自我保护》一文中又一次提到了这个函数。大家如果读过以往的黑防文章和Pjf的《进程终止内幕》就会知道.其实PspTerminateProcess和NtTerminateProcess杀进程并不底层,而进程终止的真正原因是系统枚举进程的每一个线程.使用PspTerminateThreadByPointer来结束它们,当最后一个线程结束掉之时.进程就结束了。有的读者肯定也知道PspTerminateThreadByPOinter并不是杀死进程的“元凶”,线程的结束是插入APC最后“自杀”。
关键词
自我保护
进程
线程
APC
枚举
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
X925 [环境科学与工程—安全科学]
原文传递
题名
在WM手机中实现来电防火墙
2
作者
coldzenleft
出处
《黑客防线》
2010年第5期119-122,共4页
文摘
相信大家都会遇到这种情况.比如被某个莫名其妙的电话骚扰.最重要的是反复骚扰,于是来电防火墙应运而生。”来电防火墙”功能.简单的说就是使不想接听的电话打不进来(黑名单功能).同时也可以指定接听个别电话(白名单功能)。许多手机安全厂商在自己的手机杀毒产品中都添加了这个功能.从而保护用户免受恶意电话的骚扰。
关键词
编程
手机
来电防火墙
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
从窗口下手突破杀软驱动拦截
3
作者
coldzenleft
出处
《黑客防线》
2009年第10期106-108,共3页
文摘
最近下载了卡巴斯基2010,发现其主防较以前版本又有了大幅度的提高.最明显的变化是增加了许多Shadow SSDT的钩子.对窗口的一些操作进行了拦截,感觉要突破又成了个大麻烦。
关键词
编程
窗口保护
驱动拦截
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TJ761.7 [兵器科学与技术—武器系统与运用工程]
原文传递
题名
另类Hook实现注册表监控
4
作者
coldzenleft
出处
《黑客防线》
2009年第3期125-128,共4页
文摘
在病毒日益泛滥的今天,注册表监控是各大杀毒软件的必备法宝,杀软利用SSDT Hook,监控着程序对注册表操作的方方面面从删除到新建,甚至是枚举(有的病毒以此实现隐藏)。
关键词
编程
注册表
HOOK
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
底层函数的进程守护
5
作者
coldzenleft
出处
《黑客防线》
2009年第3期107-111,共5页
文摘
或许有不少的读者使用江民杀毒软件,江民自从O8以来的确有了很大的进步,特别是其“金钟罩”般的进程守护,使不少木马病毒都放弃了直接攻击其进程。有关江民的进程守护原理,网上有不少资料分析过,黑防以前的杂志也有所提及,大家可以找来看下。其实通过黑防已发表的文章提供的代码模块、WRK以及一些必要的系统知识,我们基本上可以做出个山寨版的江民金钟罩。
关键词
编程
进程守护
Ob系函数
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
更好的保护进程句柄
6
作者
coldzenleft
出处
《黑客防线》
2009年第10期110-113,共4页
文摘
相信对于长期阅读《黑客防线》的读者来说.进程保护这个话题已经不陌生了,实现的方法也是多种多样。Hook的方法有挂钩内核底层函数.如SSDT相关函数.Ob系列相关函数,
关键词
编程
进程
句柄
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
BT上传流量的修改
7
作者
coldzenleft
出处
《黑客防线》
2010年第7期255-257,共3页
文摘
学校的BT最近清空了数据,于是以前的“T级”上传量就一起消失了。很多在学校中使用BT的人都知道,上传决定共享率,如果一般不做种子的人或者下载后就关了BT(为了节省资源和带宽)的人,上传量是肯定高不起来的,而偏偏我现在就是这种人。当然,我所进行的努力就集中放在如何修改啦。
关键词
BT
上传流量
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
原文传递
题名
内核模式结束冰刃进程
8
作者
coldzenleft
出处
《黑客防线》
2008年第8期107-110,共4页
文摘
最近看黑防编程解析栏目,发现许多与进程相关的好文章,其中有篇文章是在”用户模式下突破ICESword进程保护”,里面提到了冰刃结束进程的机制是利用系统未导出函数PspTerminateProcess实现的。于是到网上查找如何定位该函数的方法,方法未找到,却想到了冰刃的另一个功能——高级扫描(此功能在冰刃1.22版本才有)。
关键词
编程
ICESWORD
高级扫描功能
内联挂钩
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
P343.6 [天文地球—水文科学]
原文传递
题名
感染PE文件实现图标替换及其逆应用
9
作者
coldzenleft
出处
《黑客防线》
2008年第8期111-114,共4页
文摘
大家第一次看到本文标题,想到的很可能就是“熊猫烧香”。不过开始之前我先作个说明.一是熊猫烧香使用的是Delphi.我使用的是VC++6.0编写二是虽然网上有段熊猫的代码,但我绝没有抄袭,而且个人认为.就图标替换部分,很可能不完整(在文中会阐明):
关键词
编程
图标替换
PE感染
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
再谈PspTerminateProcess及其简单实现
coldzenleft
《黑客防线》
2008
0
原文传递
2
在WM手机中实现来电防火墙
coldzenleft
《黑客防线》
2010
0
原文传递
3
从窗口下手突破杀软驱动拦截
coldzenleft
《黑客防线》
2009
0
原文传递
4
另类Hook实现注册表监控
coldzenleft
《黑客防线》
2009
0
原文传递
5
底层函数的进程守护
coldzenleft
《黑客防线》
2009
0
原文传递
6
更好的保护进程句柄
coldzenleft
《黑客防线》
2009
0
原文传递
7
BT上传流量的修改
coldzenleft
《黑客防线》
2010
0
原文传递
8
内核模式结束冰刃进程
coldzenleft
《黑客防线》
2008
0
原文传递
9
感染PE文件实现图标替换及其逆应用
coldzenleft
《黑客防线》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部