期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种获取Shadow SSDT服务函数原始地址的思路
被引量:
1
1
作者
leminis
《黑客防线》
2009年第4期70-73,共4页
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或...
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。
展开更多
关键词
编程
SSDT
win32k.sys
原文传递
构建超长异常处理链anti OllyDBG
2
作者
leminis
《黑客防线》
2008年第10期78-80,共3页
在学习异常处理的过程中,基于对异常处理的一点认识,以及Ieminis中的一个缺陷,自己尝试了一种anti OD调试的方法,这里就和大家共同分享一下。由于这种方法涉及到异常处理以及动态链接库DLL,所以需要一个一个来突破。
关键词
动态链接库DLL
异常处理
OLLYDBG
学习
原文传递
编程实现进程和窗口保护
3
作者
leminis
《黑客防线》
2008年第7期87-90,共4页
玩过lceSword的都知道,它启动后,就自动启动了进程保护和窗口保护,如果用任务管理器结束其进程,会出现无法中止进程的提示框如果是结束它的窗口,则会出现”由于被系统锁住,该程序无法关闭”的提示框。由于个人的一些需要,我自己...
玩过lceSword的都知道,它启动后,就自动启动了进程保护和窗口保护,如果用任务管理器结束其进程,会出现无法中止进程的提示框如果是结束它的窗口,则会出现”由于被系统锁住,该程序无法关闭”的提示框。由于个人的一些需要,我自己编写的程序也需要实现进程保护,于是就有了本文要实现的类似功能。
展开更多
关键词
进程保护
窗口保护
inline
HOOK
原文传递
狙剑文件与磁盘过滤驱动遍历和删除功能全逆向
4
作者
leminis
《黑客防线》
2008年第10期122-125,共4页
SnipeSword狙剑是近两年出现的一款强大的安全反黑工具,它提供的众多新颖功能中.有个可以查看和删除文件过滤设备的功能。这个功能还是很有用的,于是我就分析了一下.这里和大家共同分享。我们首先要知道狙剑是发哪个IOCTL给驱动来...
SnipeSword狙剑是近两年出现的一款强大的安全反黑工具,它提供的众多新颖功能中.有个可以查看和删除文件过滤设备的功能。这个功能还是很有用的,于是我就分析了一下.这里和大家共同分享。我们首先要知道狙剑是发哪个IOCTL给驱动来提供这个功能的。运行狙剑.然后运行IrpTracker,在IrpTracker的“File-〉Select Device”中选择狙剑的设备Driver\SnipeSword,然后按Ctrl+F,清除所有的IRP请求类型.
展开更多
关键词
过滤驱动
删除文件
删除功能
逆向
遍历
磁盘
DRIVER
DEVICE
原文传递
打造自己的驱动防火墙
5
作者
leminis
《黑客防线》
2008年第9期111-114,共4页
由于个人需要,于是自己动手写了一个简单的监控驱动动态加载的防火墙(其实完全意义上来说,不能叫防火墙,好像只能叫监控器).用来监控动态加载的驱动。
关键词
防火墙
驱动
动态加载
监控器
手写
原文传递
Ring3下逆向TCPView端口枚举机制
6
作者
leminis
《黑客防线》
2008年第11期132-134,共3页
本着学习的目的,我逆向了Mark编写的TCPView,想看看是怎么实现在Ring3下枚举端口信息的,于是就有了本文。
关键词
破解
TCPView
端口枚举
RING3
原文传递
Vista下通过未文档化函数枚举端口信息
7
作者
leminis
《黑客防线》
2008年第11期88-91,共4页
最近由于个人需要,对windows各个版本的端口枚举做了初步了解。在windows XP/2003下,可以在Ring3通过AllocateAndGet TcpExIableFromStack和AllocateAndGetUdpExtabieFromStack这两个未公开的函数枚举端口,返回信息会把进程的信息...
最近由于个人需要,对windows各个版本的端口枚举做了初步了解。在windows XP/2003下,可以在Ring3通过AllocateAndGet TcpExIableFromStack和AllocateAndGetUdpExtabieFromStack这两个未公开的函数枚举端口,返回信息会把进程的信息和端口的相关信息关联到一起,
展开更多
关键词
VISTA
未文档化函数
端口枚举
进程信息
原文传递
用开源反汇编引擎检测inline hook
8
作者
leminis
《黑客防线》
2008年第7期77-79,共3页
最近两天在研究FUTO Rootkit的源代码,发现其自身带了一个反汇编引擎,通过该引擎可以反汇编32位或者16位的代码,于是就想到用反汇编引擎来检测inline hook,于是尝试写了本文要说明的程序。
关键词
编程
hook检测
SSDT
原文传递
IceSword端口枚举功能
9
作者
leminis
《黑客防线》
2008年第8期134-138,共5页
最近在写ARK小程序,准备实现端13枚举功能,因此对IceSword v1.22的端口枚举功能很有兴趣。我原来只是在网上看到说IceSword是通过自己构建IRP向网络协议驱动发送请求,就首先验证了一下这个说法。
关键词
破解
ICESWORD
端口枚举
原文传递
题名
一种获取Shadow SSDT服务函数原始地址的思路
被引量:
1
1
作者
leminis
出处
《黑客防线》
2009年第4期70-73,共4页
文摘
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。
关键词
编程
SSDT
win32k.sys
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
O174 [理学—基础数学]
原文传递
题名
构建超长异常处理链anti OllyDBG
2
作者
leminis
出处
《黑客防线》
2008年第10期78-80,共3页
文摘
在学习异常处理的过程中,基于对异常处理的一点认识,以及Ieminis中的一个缺陷,自己尝试了一种anti OD调试的方法,这里就和大家共同分享一下。由于这种方法涉及到异常处理以及动态链接库DLL,所以需要一个一个来突破。
关键词
动态链接库DLL
异常处理
OLLYDBG
学习
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
编程实现进程和窗口保护
3
作者
leminis
出处
《黑客防线》
2008年第7期87-90,共4页
文摘
玩过lceSword的都知道,它启动后,就自动启动了进程保护和窗口保护,如果用任务管理器结束其进程,会出现无法中止进程的提示框如果是结束它的窗口,则会出现”由于被系统锁住,该程序无法关闭”的提示框。由于个人的一些需要,我自己编写的程序也需要实现进程保护,于是就有了本文要实现的类似功能。
关键词
进程保护
窗口保护
inline
HOOK
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP311.1 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
狙剑文件与磁盘过滤驱动遍历和删除功能全逆向
4
作者
leminis
出处
《黑客防线》
2008年第10期122-125,共4页
文摘
SnipeSword狙剑是近两年出现的一款强大的安全反黑工具,它提供的众多新颖功能中.有个可以查看和删除文件过滤设备的功能。这个功能还是很有用的,于是我就分析了一下.这里和大家共同分享。我们首先要知道狙剑是发哪个IOCTL给驱动来提供这个功能的。运行狙剑.然后运行IrpTracker,在IrpTracker的“File-〉Select Device”中选择狙剑的设备Driver\SnipeSword,然后按Ctrl+F,清除所有的IRP请求类型.
关键词
过滤驱动
删除文件
删除功能
逆向
遍历
磁盘
DRIVER
DEVICE
分类号
TP316.86 [自动化与计算机技术—计算机软件与理论]
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
打造自己的驱动防火墙
5
作者
leminis
出处
《黑客防线》
2008年第9期111-114,共4页
文摘
由于个人需要,于是自己动手写了一个简单的监控驱动动态加载的防火墙(其实完全意义上来说,不能叫防火墙,好像只能叫监控器).用来监控动态加载的驱动。
关键词
防火墙
驱动
动态加载
监控器
手写
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN873 [电子电信—信息与通信工程]
原文传递
题名
Ring3下逆向TCPView端口枚举机制
6
作者
leminis
出处
《黑客防线》
2008年第11期132-134,共3页
文摘
本着学习的目的,我逆向了Mark编写的TCPView,想看看是怎么实现在Ring3下枚举端口信息的,于是就有了本文。
关键词
破解
TCPView
端口枚举
RING3
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
Vista下通过未文档化函数枚举端口信息
7
作者
leminis
出处
《黑客防线》
2008年第11期88-91,共4页
文摘
最近由于个人需要,对windows各个版本的端口枚举做了初步了解。在windows XP/2003下,可以在Ring3通过AllocateAndGet TcpExIableFromStack和AllocateAndGetUdpExtabieFromStack这两个未公开的函数枚举端口,返回信息会把进程的信息和端口的相关信息关联到一起,
关键词
VISTA
未文档化函数
端口枚举
进程信息
分类号
TN965.5 [电子电信—信号与信息处理]
TP311 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
用开源反汇编引擎检测inline hook
8
作者
leminis
出处
《黑客防线》
2008年第7期77-79,共3页
文摘
最近两天在研究FUTO Rootkit的源代码,发现其自身带了一个反汇编引擎,通过该引擎可以反汇编32位或者16位的代码,于是就想到用反汇编引擎来检测inline hook,于是尝试写了本文要说明的程序。
关键词
编程
hook检测
SSDT
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP313 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
IceSword端口枚举功能
9
作者
leminis
出处
《黑客防线》
2008年第8期134-138,共5页
文摘
最近在写ARK小程序,准备实现端13枚举功能,因此对IceSword v1.22的端口枚举功能很有兴趣。我原来只是在网上看到说IceSword是通过自己构建IRP向网络协议驱动发送请求,就首先验证了一下这个说法。
关键词
破解
ICESWORD
端口枚举
分类号
TP311.12 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种获取Shadow SSDT服务函数原始地址的思路
leminis
《黑客防线》
2009
1
原文传递
2
构建超长异常处理链anti OllyDBG
leminis
《黑客防线》
2008
0
原文传递
3
编程实现进程和窗口保护
leminis
《黑客防线》
2008
0
原文传递
4
狙剑文件与磁盘过滤驱动遍历和删除功能全逆向
leminis
《黑客防线》
2008
0
原文传递
5
打造自己的驱动防火墙
leminis
《黑客防线》
2008
0
原文传递
6
Ring3下逆向TCPView端口枚举机制
leminis
《黑客防线》
2008
0
原文传递
7
Vista下通过未文档化函数枚举端口信息
leminis
《黑客防线》
2008
0
原文传递
8
用开源反汇编引擎检测inline hook
leminis
《黑客防线》
2008
0
原文传递
9
IceSword端口枚举功能
leminis
《黑客防线》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部