找回密码
 立即注册
相关推荐换一批
  1. JB/T 6641-2007 滚动轴承 残磁及其评定方法
  2. GB 12641-2007 教学视听设备及系统维护与操作的安全要求
  3. GB/T 10361-2008 小麦、黑麦及其面粉,杜伦麦及其粗粒粉 降落数值的测定 Hagberg-Pe
  4. GB/T 2979-2008 农业轮胎规格、尺寸、气压与负荷
  5. GB/T 9278-2008 涂料试样状态调节和试验的温湿度
  6. GB/T 307.2-2005 滚动轴承 测量和检验的原则及方法
  7. GB/T 12690.21-1990 稀土金属及其氧化物化学分析方法 钼蓝分光光度法测定磷量
  8. GB/T 12690.15-1990 稀土金属及其氧化物化学分析方法 偶氮胂Ⅲ分光光度法 测定钍量
  9. SC 4002-1995 渔具制图
  10. JB/T 6058-1992 冲模用钢及其热处理 技术条件
  11. GB 11529-1989 车间空气中钴及其氧化物卫生标准
  12. GB/T 12094-1989 淀粉及其衍生物二氧化硫含量测定方法
  13. GB/T 12090-1989 淀粉及其衍生物酸度测定方法
  14. MT/T 801-1999 煤系高岭岩(土)及其煅烧土悬浮性能测定方法
  15. GB/T 6791-1986 M18×1.5锥座火花塞及其气缸盖安装孔
  16. GB/T 6789-1999 M14×1.25锥座火花塞及其气缸盖安装孔
  17. GB/T 6788-1986 M14×1.25矮型锥座火花塞及其气缸盖安装孔
  18. GB/T 6787-1986 M14×1.25矮型平座火花塞及其气缸盖安装孔
  19. GB/T 6786-1986 M14×1.25平座火花塞及其气缸盖安装孔
  20. GB/T 6784-1999 M10×1平座火花塞及其气缸盖安装孔
  21. GB 3100-1993 G际单位制及其应用
  22. GB/T 2035-1996 塑料术语及其定义
  23. GB/T 1974-1980 切向键及其键槽
  24. QB/T 2108-1995 仪器用玻璃及其制品的外观缺陷术语
微点Theand及其 | 企业管理 2022-09-17 147 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
微点自动防护软件算是一款对比强悍的主防程序,用到很多十分鄙陋\领先又产等第的技术.它在2005年就已被研制出来,仅仅没多少人重视,但防备不认识病毒木马的才能的确十分强悍.在2008年11月份,我大致看了下它包括的13个驱动,逆了一部分,从中学到了部分常识,但仅仅冰山一角.后来由于种种原因,没再碰它了.奉上曾经逆向的部分效果,供参考!从本资猜中您可能获取到如下某些技巧:1.加密解密函数2.IATHOOK/EATHOOK/深度CallHook/InlineHook/(Shadow)SSDTHook及其杂乱的管理3.部分win32k.sys中的未揭露结构及其微点对ShadowSSDT中为揭露函数的引证/管理(比方判别窗体的合法性,并进行可疑度打分)4.栈回溯的无所不用其极的极致发挥/栈绑架来回滚木马的危害行为5.自定义的结构体中的评分机制6.刹那间HOOK及其去除Hook的技巧7.对远程线程注入的防备原理8.对驱动加载的阻拦点及其原理9.一种奇妙的混杂IDA的花的使用10.驱动间的数据交互/内核DLL技术11.如何判别当时程序行为的可疑度12.etc...注:解压密码123456
.....太多文件了略.....

(The micro-point automatic protection software is a relatively powerful main defense program, which uses a lot of very humble, leading and high-end technologies. It has been developed in 2005, but not many people pay attention to it, but it is not known to prevent viruses. The Trojan's talent is indeed very powerful. In November 2008, I roughly looked at the 13 drivers it included, reversed part of it, and learned some common sense from it, but it was only the tip of the iceberg. Later, for various reasons, I didn't touch it again. .Provide some of the effects that have been reversed for reference! From this capital guess, you may get some of the following skills: 1. Encryption and decryption functions 2. IATHOOK/EATHOOK/Deep CallHook/InlineHook/(Shadow)SSDTHook and its messy Management 3. Some undisclosed structures in win32k.sys and their micro-points are used to cite/manage exposed functions in ShadowSSDT (for example, to determine the validity of the form, and to score suspiciousness) 4. The stack traceback is all-purpose Extremely extreme play/stack kidnapping and rolling back and forth the harmful behavior of Trojan horses Blocking points and their principles
.....too many files .....)

[下载]12542115626.rar




上一篇:MD5值验证器
下一篇:文件加密解密,文件字符串的hash/md5/sha2