期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Win2K下设备驱动及用户态设备访问的实现 被引量:2
1
作者 汪红 刘乐善 《小型微型计算机系统》 CSCD 北大核心 2004年第3期478-480,共3页
不同的 WINDOWS平台采用不同的设备驱动模式 ,本文对 WIN2 K中使用的 WDM驱动模式进行了详细阐述 ,并通过实例论述了
关键词 WDM IRP Win32函数 设备驱动 用户态设备访问 驱动模式 驱动程序 WIN 2K WINDOWS系统
下载PDF
一种通用的Shadow SSDT原始地址获取新方式 被引量:1
2
作者 霍亮 马恒太 张楠 《计算机应用与软件》 CSCD 北大核心 2014年第6期66-68,119,共4页
挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始... 挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始地址获取方法进行改进,并设计了基址重定位方法,减少了代码量,有效提高了稳定性和兼容性。 展开更多
关键词 SHADOW SSDT win32k SYS SHADOW SSDT钩子Shadow SSDT恢复
下载PDF
一种获取Shadow SSDT服务函数原始地址的思路 被引量:1
3
作者 leminis 《黑客防线》 2009年第4期70-73,共4页
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或... 随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。 展开更多
关键词 编程 SSDT win32k.sys
原文传递
感染PE文件加载DL
4
作者 Blackbeast 《黑客防线》 2008年第2期104-110,共7页
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件... PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。 展开更多
关键词 PE文件 文件加载 感染 WINDOWS系统 可执行文件 SYS文件 WIN32 DLL
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部