找回密码
 立即注册
相关推荐换一批
  1. CB/T 3691-1998 船用硅酸铝棉及其制品
  2. GB/T 35803-2018 化妆品中禁用物质尿刊酸及其乙酯的测定高效液相色谱法
  3. GB/T 12104-2022淀粉及其衍生物术语
  4. GB/T 24328.9-2020卫生纸及其制品 第9部分:湿球形耐破度的测定
  5. GB 13057-2023客车座椅及其车辆固定件的强度
  6. GB 5009.205-2024食品安全G家标准 食品中二噁英及其类似物毒性当量的测定
  7. GB 5009.11-2024食品安全G家标准 食品中总砷及无机砷的测定
  8. GB/Z 3480.22-2024直齿轮和斜齿轮承载能力计算 第22部分:微点蚀承载能力计算
  9. YDB 086.1-2012 LTE 数字移动通信系统电磁兼容性要求和测量方法 第1部分:移动台及其
  10. SN/T 4571-2016 塑料及其制品中生物基含量的测定液体闪烁计数器法
  11. SN/T 4737-2016 猪及其产品中特定转基因成分实时定量PCR检测方法
  12. HG/T 4301-2012 橡胶防霉性能测试方法
  13. SN/T 4208-2015 进出口危险化学品检验规程氯
  14. SN/T 4028-2014 塑料及其制品中钙、镁、铝、硅、钛、钴、锑和锌的测定微波灰化-电感
  15. SN/T 2046-2015 塑料及其制品中铅、汞、铬、镉、、砷、硒、锑的测定电感耦合等离子?
  16. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  17. DL/T 401-2002 高压电缆选用导则
  18. GB/T 12839-2020 轮胎气门嘴术语及其定义
  19. GB/T 11835-2007 绝热用岩棉、矿渣棉及其制品
  20. GB 2758-2012 发酵酒及其配制酒
  21. GB 2757-2012 食品安全G家标准 蒸馏酒及其配制酒
  22. GB∕T 5584.2-2020 电工用铜、铝及其合金扁线 第2部分:铜及其合金扁线
  23. GB/T 35871-2018 粮油检验 谷物及其制品中钙、钾、镁、钠、铁、磷、锌、铜、锰、硼?
  24. GB/T 2878.3-2017 液压传动连接口和螺柱端
微点Theand及其 | 企业管理 2022-09-17 122 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
微点自动防护软件算是一款对比强悍的主防程序,用到很多十分鄙陋\领先又产等第的技术.它在2005年就已被研制出来,仅仅没多少人重视,但防备不认识病毒木马的才能的确十分强悍.在2008年11月份,我大致看了下它包括的13个驱动,逆了一部分,从中学到了部分常识,但仅仅冰山一角.后来由于种种原因,没再碰它了.奉上曾经逆向的部分效果,供参考!从本资猜中您可能获取到如下某些技巧:1.加密解密函数2.IATHOOK/EATHOOK/深度CallHook/InlineHook/(Shadow)SSDTHook及其杂乱的管理3.部分win32k.sys中的未揭露结构及其微点对ShadowSSDT中为揭露函数的引证/管理(比方判别窗体的合法性,并进行可疑度打分)4.栈回溯的无所不用其极的极致发挥/栈绑架来回滚木马的危害行为5.自定义的结构体中的评分机制6.刹那间HOOK及其去除Hook的技巧7.对远程线程注入的防备原理8.对驱动加载的阻拦点及其原理9.一种奇妙的混杂IDA的花的使用10.驱动间的数据交互/内核DLL技术11.如何判别当时程序行为的可疑度12.etc...注:解压密码123456
.....太多文件了略.....

(The micro-point automatic protection software is a relatively powerful main defense program, which uses a lot of very humble, leading and high-end technologies. It has been developed in 2005, but not many people pay attention to it, but it is not known to prevent viruses. The Trojan's talent is indeed very powerful. In November 2008, I roughly looked at the 13 drivers it included, reversed part of it, and learned some common sense from it, but it was only the tip of the iceberg. Later, for various reasons, I didn't touch it again. .Provide some of the effects that have been reversed for reference! From this capital guess, you may get some of the following skills: 1. Encryption and decryption functions 2. IATHOOK/EATHOOK/Deep CallHook/InlineHook/(Shadow)SSDTHook and its messy Management 3. Some undisclosed structures in win32k.sys and their micro-points are used to cite/manage exposed functions in ShadowSSDT (for example, to determine the validity of the form, and to score suspiciousness) 4. The stack traceback is all-purpose Extremely extreme play/stack kidnapping and rolling back and forth the harmful behavior of Trojan horses Blocking points and their principles
.....too many files .....)

[下载]12542115626.rar




上一篇:MD5值验证器
下一篇:文件加密解密,文件字符串的hash/md5/sha2