E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Rootkit
windows 驱动开发基本路线
汇编语言程序设计教程[具备Windows调试基础理论书籍]1>软件调试2>Windows用户态程序高效排错[驱动开发扩展书籍]1>寒江独钓-Windows内核安全编程2>Windows内核原理与实现3>
Rootkit
Windows
xx2313第三代
·
2012-06-05 10:18
windows
wdf
rootkit
编程
Hook API 原理 解析
才能调用它,我对HookAPI的理解是,把这个函数地址替换为另一个函数MyCreateFileW的地址,那么每当程序调用CreateFileW时,就会调用MyCreateFileW2HookAPI有什么用在《
Rootkit
s
on_1y
·
2012-05-23 19:00
api
image
dll
import
hook
Descriptor
检测断开PsLoadedModuleList链的驱动
有空我还会写关于ssdt检测和修复的部分,我们可以把下面的例子在ssdt检测部分中加入,以解决一些
rootkit
隐藏了驱动,不能被成功枚举出来的问题PDIRECTORY_BASIC_INFORMATION
·
2012-05-18 09:00
object
table
null
basic
buffer
attributes
Rootkit
的学习与研究--简介和学习电子书籍
Rootkit
是什么?
cosmoslife
·
2012-05-16 21:00
windows
object
command
table
dll
hook
Rootkit
技术的主要原理
rootkit
的主要分类:应用级->内核级->硬件级早期的
rootkit
主要为应用级
rootkit
,应用级
rootkit
主要通过替换login、ps、ls、netstat等系统工具,或修改.rhosts
lucien_cc
·
2012-05-08 09:00
防火墙
Module
query
工具
login
hook
服务器被
rootkit
-ddrk攻击获得root权限的解决方案
已经两天了,上次解决掉一次,不过只删除了程序,应该是比较低级的root提权具体提权和清除方法摘录某黑客网站DDRK是一个Linux结合shv和adore-ng优点,内核级别的
rootkit
。
风光坏家伙
·
2012-05-06 18:42
linux
服务器
解决方案
配置文件
root权限
为linux服务器安装rkhunter工具
什么是
rootkit
rootkit
指的是一项后门技术、一类后门软件集,其表现形式是:攻击者使用各种后门程序文件替换系统中的正常程序文件,例如login、ls、ps、top、ifconfig、crontab
1594cqb
·
2012-05-01 15:15
linux
服务器
rkhunter
入侵检测工具rkhunter安装
rkhunter具有比ch
rootkit
更为全面的扫描范围。除
rootkit
特征码扫描外,rkhunter还支持端口扫描,常用开源软件版本和文件变动情况检查等。
C1G
·
2012-04-16 14:00
安全
rkhunter
入侵检测工具rkhunter安装
rkhunter具有比ch
rootkit
更为全面的扫描范围。除
rootkit
特征码扫描外,rkhunter还支持端口扫描,常用开源软件版本和文件变动情况检查等。
C1G
·
2012-04-16 06:00
安全
rkhunter
城里城外看SSDT
这时的战场上,先前颇为流行的窗口挂钩、API挂钩、进程注入等技术已然成为昨日黄花,大有逐渐淡出之势;取而代之的,则是更狠毒、更为赤裸裸的词汇:驱动、隐藏进程、
Rootkit
……前不久,我不经意翻出自己2005
·
2012-04-11 16:00
windows
exception
汇编
Module
System
DDK
Android操作系统安全
作者:苗甦Android在迅猛发展的同时,其安全问题一直没有引起足够的重视,但在2010年6月研究人员发布Android平台的Kernel
Rootkit
以来,Android平台的安全问题引来了越来越多的关注
pku_android
·
2012-04-08 21:22
Android应用开发系列教程
Android应用开发技巧
android
linux内核
hook
linux
语言
java
Android操作系统安全
作者:苗甦 Android在迅猛发展的同时,其安全问题一直没有引起足够的重视,但在2010年6月研究人员发布Android平台的Kernel
Rootkit
以来,Android平台的安全问题引来了越来越多的关注
pku_android
·
2012-04-08 21:00
java
android
linux
语言
hook
linux内核
Android操作系统安全
作者:苗甦 Android在迅猛发展的同时,其安全问题一直没有引起足够的重视,但在2010年6月研究人员发布Android平台的Kernel
Rootkit
以来,Android平台的安全问题引来了越来越多的关注
pku_android
·
2012-04-08 13:00
android
操作系统
当前的最好的伪原创工具技术
当前的最好的伪原创工具技术利用进程的单步模式去计算在系统内核和动态链接库中的指令的执行数量,为了检测被恶意代码额外插入的指令,像
rootkit
s,后门等。
i_like_cpp
·
2012-03-13 22:00
html
编程
server
socket
NetWork
工具
中期的翻译作业:Advanced Windows 2000
Rootkit
Detection - Execution Path Analysis
高级windows 2000
Rootkit
s 的检测(可执行路径的分析)摘要在本文中,一种新的检测内核模式和用户模式的方法已经被描述了。
xum2008
·
2012-03-12 14:00
数据结构
windows
测试
Path
工具
作业
vc是实现
RootKit
文件隐藏
#include"ntddk.h"#include#pragmapack(1) //SSDTTabletypedefstructServiceDescriptorEntry{ unsignedint*ServiceTableBase; unsignedint*ServiceCounterTableBase;//Usedonlyincheckedbuild uns
junwong
·
2012-03-09 16:00
VC实现
Rootkit
端口隐藏
#include"ntddk.h"#include#include#include#include"netType.h"#defineNT_DEVICE_NAMEL"//Device//HidePort"#defineDOS_DEVICE_NAMEL"//DosDevices//HidePort"#pragmapack(1) //SSDT表的结构typedefstructServiceDescri
junwong
·
2012-03-09 16:00
Rootkit
检查工具查看chk
rootkit
http://www.chk
rootkit
.org 所谓
rootkit
,是一类入侵者经常使用的工具。
zhengdl126
·
2012-03-08 11:00
root
个人KPI日志
个人KPI日志2月完成对mfe
rootkit
专杀工具的完整逆向。3月完成对snort的分析,写出分析成果。
Pencil.C++
·
2012-02-16 15:00
一个bindshell的代码
/* *Win32
RootKit
-cmd.exeremoteshellbackdoor *(c)2003ChristopheDevine *Distributedforeducationalpurposesonly
yatere
·
2012-02-05 16:00
linux 安全加固
TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查
Rootkit
16
sulinux
·
2012-01-31 09:28
linux
安装
职场
安全
休闲
linux 安全加固
TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查
Rootkit
16
sulinux
·
2012-01-31 09:28
安装
linux
职场
信息安全
Loading
Rootkit
using SystemLoadAndCallImage
Tue,29Aug200012:31:48-0700Greets,ForawhiletherehasbeenathreadonNTBUGTRAQaboutkernel-modeprotectionfrom
rootkit
s.Thisisgood-thewholepointofour
rootkit
.comprojectistogetpeoplethinking
fisher_jiang
·
2012-01-19 02:00
image
String
Microsoft
service
System
Deployment
apache的安全增强配置(使用mod_chroot,mod_security)
作者:windydays 2010/8/17 LAMP环境的一般入侵,大致经过sql注入,上传webshell,本地提权至root,安装
rootkit
shaobingj126
·
2012-01-17 11:00
Rootkit
Tool----Kal-el 界面
from:http://blog.sina.com.cn/s/blog_61d65e360100tofn.html
Rootkit
Tool----Kal-el界面(2011-04-0415:40:26)转载
kendyhj9999
·
2012-01-01 22:00
驱动学习----
RootKit
s---InlineHook
from:http://blog.sina.com.cn/s/blog_61d65e360100o5lx.html驱动学习----
RootKit
s---InlineHook(原创)(2011-01-0311
kendyhj9999
·
2012-01-01 22:00
Windows系统密码破解全攻略
留后门,种木马,甚至是
Rootkit
?留的Webshell痕迹太明显,哪怕是一句话的Webshell,都极容易被管理员清除。
chinafe
·
2011-12-16 20:00
最近的一次系统“维护”和更新
症状似乎是劫持,修改或注入了系统关键进程(也可能是隐藏的进程,但
rootkit
检查没有问题;因为从一般的进程管理器上看没有任何可以进程,但它似乎通过explorer.exe并用-embedding选项启动了
quanben
·
2011-11-29 19:00
vmware
oracle
windows
linux
ubuntu
工具
读书笔记_
Rootkit
技术_文件过滤驱动程序(2)
第一部分介绍了基本的钩住磁盘驱动器,下面介绍使用调度例程来完成文件过滤。 以下是标准的调度例程: NTSTATUS OurFilterDispatch ( IN PDEVICE_OBJECT DeviceObject, IN PIRP Irp) { PIO_STACK_LOCATION currentIrpStack; … currentIrpStack = IoGetCurre
wodamazi
·
2011-11-26 21:00
读书笔记
读书笔记_
Rootkit
技术_文件过滤驱动程序(1)
出于潜行的需求,文件系统对于
rootkit
有着特殊的吸引力。许多
rootkit
需要在文件系统中存储文件,并且这些文件必须是隐藏的。可以使用钩子技术来隐藏文件,但这种方法容易被检测出来。
wodamazi
·
2011-11-22 21:00
读书笔记
MigBot代码补丁技术的源代码过程讲解
一、代码补丁技术
Rootkit
为了达到隐形的目的,经常需要对现有的代码执行流程进行修改,其中最常见的手法是通过修改函数的调用表来拦截函数调用。
QQ276592716
·
2011-11-16 16:00
工作
function
api
编译器
代码分析
DDK
读书笔记_键盘嗅探器(1)
分层机制是
rootkit
的一个重要概念,因为在数据出入更底层硬件的移动过程中涉及分层的驱动程序,分
wodamazi
·
2011-11-15 20:00
读书笔记
围观注册表穿越操作
看了国内部分几个内核注册表穿越的驱动,用来绕过市面上量最大的菜鸟
rootkit
们,因为只会勾SSDT就出来混的真的有很多啊…… 大概这么几个思路 1.
wordman
·
2011-11-15 10:52
注册表
休闲
穿越
hellip
最大的
古老的隐藏
rootkit
思路,XT还没检测
天天看垃圾
rootkit
,看多了也成了臭皮匠==循环mov dr0,atapi!
wordman
·
2011-11-15 10:28
隐藏
检测
休闲
rootkit
XT
读书笔记_
Rootkit
技术_深入补丁
但anti-
rootkit
也同样容易检测到这种补丁,因为它可以只检查函数起始的20个字节的完整性就能够发现是否被打补丁。若将代码改动置于初始的20个字节之后,那么这些软件就无法检测到。
wodamazi
·
2011-11-07 20:00
读书笔记
读书笔记_
Rootkit
技术跳转模板
下面来介绍中断表的钩子,由于每个中断服务例程都位于不同的地址,因此每项的重入地址都是唯一的,这就需要一个跳转模板来调用到
rootkit
代码中,这种技术就称之为跳转模板(jumptemplate)技术。
wodamazi
·
2011-11-06 11:00
读书笔记
读书笔记_
Rootkit
技术跳转模板
下面来介绍中断表的钩子,由于每个中断服务例程都位于不同的地址,因此每项的重入地址都是唯一的,这就需要一个跳转模板来调用到
rootkit
代码中,这种技术就称之为跳转模板(jumptemplate)技术。
wodamazi
·
2011-11-06 11:00
读书笔记
Rootkit
技术基础(5) anti-
rootkit
现在RK(
rootkit
)和ARK(anti-
rootkit
)的斗争已经进行了很久,在印象中最早出来的ARK工具是冰刃(IceSword),从冰 刃开始出来到现在RK和ARK的斗争一直在继续,目前冰刃还是在流行当中
wodamazi
·
2011-11-05 10:00
root
Rootkit
技术基础(4)
Rootkit
自身也是木马后门或恶意程序的一类,只是,它很特殊,为什么呢?因为,你无法找到它。
wodamazi
·
2011-11-05 10:00
root
Rookit技术基础(3)
.端口隐藏 很多人检查自己中没中木马或后门,都会一些方法来查看自己本机所开的端口来判断是否有木马监听,而有些
rootkit
就开始想如何隐藏端口了。
wodamazi
·
2011-11-05 10:00
OO
rootkit
基础(2)
一、系统调用表系统调用表又称系统服务表或者服务描述符表,是Windows内核在进行各种系统操作时所需的一个函数指针表。也就是说,这个表中存放的是提供系统服务的各种函数的地址。当然,该表所指向的都是系统自身的一些函数,但是,如果我们对它做了手脚后,就可以让它指向我们自己的函数。这正是本文要讲解的重点。读者一定要注意,修改系统调用表及替换内核函数时,会对系统全局产生影响,稍有不慎就会导致系统崩溃。所以
wodamazi
·
2011-11-05 10:00
root
Rootkit
基础(1)
1.
rootkit
的主要分类: 应用级->内核级->硬件级 早期的
rootkit
主要为应用级
rootkit
,应用级
rootkit
主要通过替换login、ps、ls、netstat等系统工具
wodamazi
·
2011-11-05 09:00
root
读书笔记_
Rootkit
技术之detour补丁
在实现内联函数钩子时,
rootkit
实际上是重写了目标函数的代码字节,因此不管应用程序如何或者何时解析函数地址,都能够钩住函数。该方法在内核或用户空间都可以使用,但更常见于用户空间。
wodamazi
·
2011-11-02 21:00
读书笔记
linux上有用的工具总结
rkhunter//专门致力于对付
rootkit
一类的恶意程序,可以用来检测当前linux主机是否有文件被篡改,安全专用
l003479164
·
2011-10-27 20:00
linux
工具
图形
终端安全
更重要的是,主动防御的出现,的确在很大程度上对Trojan,
rootkit
,virus等malware 起到
高级java工程师
·
2011-10-25 13:00
防火墙
hips
malware
rootkit
深掘XSS漏洞场景之XSS
Rootkit
0×00前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1.非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2.持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3.D
yatere
·
2011-10-24 08:00
JavaScript
html
PHP
浏览器
脚本
url
读书笔记_windows的APIHook技术
首先介绍一下
rootkit
s,
rootkit
s是一种高端的黑客技术,能够运行在内核态,与杀毒软件处于同一级别,很难被发现与清除。
wodamazi
·
2011-10-23 08:00
windows
自建分区搞破坏 最强
Rootkit
技术更新
号称世界上最先进的恶意软件之一TDL4蛰伏一阵子后最近又有新版本出现,ESET的研究人员今天表示,已经获取到一个新的TDL4样本,它不但试图保持原来的潜伏和感染能力,还会在在受感染的机器的硬盘创建一个隐藏的分区,并将其设置为Active,确保在Windows操作系统运行之前就执行恶意代码,这样即便在系统里被杀掉,重启后依然会重新感染。
(author unknown) zhipeng
·
2011-10-22 00:00
系统安全
Linux智能手机安全策略研究
Linux智能手机安全策略研究http://www.zdnet.com.cn 本文是继从“窃听门”事件解读手机
Rootkit
攻击(http://chenguang.blog.51cto.com/350944
李晨光
·
2011-10-21 15:33
linux
安全
手机
linux系统
Linux智能手机安全策略研究
Linux智能手机安全策略研究http://www.zdnet.com.cn本文是继从“窃听门”事件解读手机
Rootkit
***(http://chenguang.blog.51cto.com/350944
李晨光
·
2011-10-21 15:33
linux
安全
手机
网络安全
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他