E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
rootkit
Rootkit
s——windows内核的安全防护(5)
在用户空间,编译的时候将驱动当做一个自定义的资源存入到.exe文件当中,然后执行的时候将其解压并且加载到内存里面。而解压出来的驱动最主要就是hook某个内核层面的函数。#pragmacomment(linker,"/ENTRY:main")#pragmacomment(linker,"/MERGE:.rdata=.data")#pragmacomment(linker,"/MERGE:.text=
轩动day
·
2020-09-14 06:43
C++
驱动开发
内核
PE文件导入表的代码注入
另外,某些
rootkit
也使用了此方法把恶意代码嵌入到正常程序中。在逆向工程的概念里,均称为API重
xieqidong
·
2020-09-13 09:20
挂钩
Rootkit
Hunter v1.1.1
简介:
Rootkit
Hunterv1.1.1,06月22日发布,通过扫描你的系统,彻底清除系统后门,可以使您的操作系统远离感染,成功率高达99.9%,支持绝大部分Linux/UNIX系统。
liuweihug
·
2020-09-13 08:21
Network
《web安全之机器学习入门》第5章K近邻算法读书笔记【下】
Rootkit
是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络连接等信息。
rongyongfeikai2
·
2020-09-12 03:31
算法与数据结构
基于CallStack的反
Rootkit
HOOK检测
Anti-
Rootkit
目前扫描Hook的方法主要有以下几种:1.对抗inline-hook,IAT/EATHookAnti-
Rootkit
使用读取磁盘上系统文件并将之进行map\重定位后,同内存中的代码进行对比的方法来检测
波罗国首长
·
2020-09-11 15:52
基于CallStack的Anti-
Rootkit
HOOK检测思路
基于CallStack的Anti-
Rootkit
HOOK检测思路:
[email protected]
Rootkit
目前扫描Hook的方法主要有以下几种:1.对抗
iiprogram
·
2020-09-11 14:38
windows底层核心編程
Do All In One EXE File Under Win32
见过一些
rootkit
,
iiprogram
·
2020-09-11 14:38
windows底层核心編程
每日安全资讯:研究人员发现能逃避杀毒软件检测的 Linux 后门
被称为HiddenWasp的恶意程序包含了特洛伊木马、
rootkit
和初始部署脚本。
技术无边
·
2020-08-25 16:50
[技术分享 – FCS 篇] 驭龙五式:实战 FCS 服务器和客户端部署 —— 开篇
MicrosoftForefrontClientSecurity(简称FCS)是微软提供的企业级恶意软件防护管理软件,可以防范病毒、蠕虫、木马等传统威胁,也可以防范间谍软件、
Rootkit
等新威胁;它与微软已有基础架构集成
MSSecurity
·
2020-08-25 15:06
[技术分享
-
FCS
篇]
Phrack最新公布的内核态
RootKit
的技术细节(e文)
Phrack最新公布的内核态
RootKit
的技术细节提交人:lance==PhrackInc.
xfreeboy
·
2020-08-25 08:52
黑客技术
Linux服务器安全策略
Linux服务器安全策略一、Linux后门***检测工具
rootkit
主要有两种类型:文件级别和内核级别文件级别:文件被修改,如常用命令,带宽***内核级别:像镜像中植入
rootkit
后门检测工具RKHunter
weixin_34054866
·
2020-08-24 06:02
The truth about personal firewalls
Thereareseveralwaystoprotectyourcomputeragainstmalicioussoftware,suchassoftwarefirewallprotection,virusesand
rootkit
sactivitydetection.Allthisprotectionsoftw
iiprogram
·
2020-08-23 17:33
windows底层核心編程
网络协议编程-攻击和网络驱动
瑞星2008主动防御技术分析
使用
Rootkit
Unhooker/Gmer工具对安装瑞星2008的机器进行扫描即可得出瑞星的保护究竟
iiprogram
·
2020-08-23 17:33
病毒汇编和调试逆向技术加脱壳
windows底层核心編程
Linux如何动态添加新的系统调用
前段时间折腾
Rootkit
的时候,我有意避开涉及
dog250
·
2020-08-23 05:03
监控 DNS 流量,预防安全隐患五大招!
主机入侵检测和端点保护对很多公司来说可能是“必需”的安全措施,但如果要找出RAT、
rootkit
、APT或其他盘踞在网络上的恶意软件,就没什么比监控DNS流量更有效了。为什么是DNS?
OneAPM蓝海讯通
·
2020-08-22 09:17
防火墙
流量检测
垃圾邮件
僵尸网络
检查linux被黑的方法
一个
rootkit
其实就是一个软件包,***利用它来提供给自己对你的机器具有root级别的访问权限。一旦这个***能够以root的身份访问你的机器,一切都完了。
weixin_34195364
·
2020-08-21 06:11
驱动级病毒的清除(大纲)
修改用户权限设置为完全控制,删除打开注册表编辑器,找到加载项,修改用户权限设置为完全控制,删除常规清除软件:SystemRepairEngineer(SREng)IceSwordPowerRmvAutorunsMcafee
Rootkit
Detective
weixin_33946020
·
2020-08-21 06:54
逆向分析
OLLYDBG,IDA,windbg.........
rootkit
s,anti-
rootkit
s相关项目
lusic01
·
2020-08-21 00:35
Linux 服务器基本防护
1.root密码安全2.防止SSH破解3.服务器账号管理要严格4.分析系统日志5.定期查看硬件损坏情况greperror/var/log/messages6.使用chk
rootkit
检查
rootkit
是否感染
weixin_33757609
·
2020-08-20 19:32
UEFI BIOS
Rootkit
Analysis
catalog1.BIOS简介2.UEFIBIOS3.EFI编程简介4.UEFI
Rootkit
1.BIOS简介BIOS("BasicInputOutputSystem基本输入输出系统),它是一组固化到计算机内主板上一个
weixin_33744854
·
2020-08-20 19:00
反病毒工具-火绒剑
1.简介这是一款由公司支持的Anti
Rootkit
,行之有效的监视记录功能使其成为手工分析样本的利器.作为火绒(杀软)的可选组件提供给用户.1版本系统支持情况NT32bit/64bit2官网http:/
dalerkd
·
2020-08-20 15:00
反病毒工具使用入门简介集
反病毒工具入门系列
ossec及analogi安装与使用
www.yingzinanfei.com/2016/09/18/ossecjianalogianzhuangyushiyong/ossec是一个开源的多平台的入侵检测系统,功能包括日志分析、系统完整性检查、注册表监控、
rootkit
陈止风
·
2020-08-19 22:11
系统安全
ossec
analogi
hids
入侵检测系统
OSSEC文档
它可以执行日志分析、完整性检查、Windows注册表监视、
rootkit
检测、实时报警和主动响应。
vigel1990
·
2020-08-19 17:07
OSSEC
病毒免杀技术-理论篇
现有的病毒免杀技术主要分为三种,其中一种就是行动免杀,通过控制病毒木马的行为来躲过杀毒软件主动防御检测的目的,而这种行为免杀所用到的处理技术之一就是通过AntiRookit来使反病毒程序的
Rootkit
小白lrl
·
2020-08-18 20:53
网络
安全
通过PowerShell获取Windows系统密码Hash
用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是
Rootkit
?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验
「已注销」
·
2020-08-18 20:06
网络安全
PowerShell
Blue pill
她的博客地址http://blog.invisiblethings.org/)Bluepill是Joanna所在InvisibleThingsLab开发的一个非常轻量级的VMM软件,也是一个基于硬件虚拟化的
rootkit
aqifz
·
2020-08-17 21:07
Articles
rootkit
:实现隐藏进程
实现隐藏进程一般有两个方法:1,把要隐藏的进程PID设置为0,因为系统默认是不显示PID为0的进程。2,修改系统调用sys_getdents()。Linux系统中用来查询文件信息的系统调用是sys_getdents,这一点可以通过strace来观察到,例如stracels将列出命令ls用到的系统调用,从中可以发现ls是通过getdents系统调用来操作的,对应于内核里的sys_getedents来
weixin_34054866
·
2020-08-17 16:29
Linux2.4.18内核下的系统调用劫持
Rootkit
是攻击者用来隐藏踪迹和保留root访问权限的工具集,在这些工具当中,基于LKM的
rootkit
尤其受到关注。这些
rootkit
可
ender049
·
2020-08-17 12:37
linux
linux
table
module
system
debugging
struct
LKM
Rootkit
s on Linux x86 v2.6
=-|================================================-{www.enye-sec.org}-====|=-[LKM
Rootkit
sonLinuxx86v2.6
ender049
·
2020-08-17 12:06
linux
linux
x86
table
system
kill
descriptor
linux入侵控制与痕迹清理
后门(1)开机自动反弹shell(2)linux后门Rookit目前常用的有:t0rn/mafix/enyelkm等mafix
rootkit
Mafix是一款常用的轻量应用级别
Rootkit
s,是通过伪造
abg49988
·
2020-08-17 11:27
一个
rootkit
程序--隐藏文件和进程
ThisisSUS's
rootkit
.Itcanhidefilesandprocesseswhentheirnamesinclude"_sus_".
渔樵码农
·
2020-08-17 11:52
Hacker
C/C++
OSCP - SickOS:1.2 writeup
主机来源:www.vulnhub.com下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip用到的知识点:PUT上传chk
rootkit
提权发现IP
一支神经病
·
2020-08-17 11:19
VM破解
手把手教你编写一个简单的PHP模块形态的后门
看到Freebuf小编发表的用这个隐藏于PHP模块中的
rootkit
,就能持久接管服务器文章,很感兴趣,苦无作者没留下PoC,自己研究一番,有了此文0×00.引言PHP是一个非常流行的webserver
weixin_34255793
·
2020-08-17 03:49
大一寒假周报3网络攻防与实战2
网络攻击方式一般可分为读取攻击、操作攻击、欺骗攻击泛洪攻击、重定向攻击和
Rootkit
s技术等。(1)读取攻击:用于侦察和扫描,
千言不如杯烈酒
·
2020-08-16 12:00
一次Linux系统被攻击的分析过程
一次Linux被入侵后的分析下面通过一个案例介绍下当一个服务器被
rootkit
入侵后的处
风霜高洁
·
2020-08-16 03:12
网络安全、Web安全、渗透测试之笔经面经总结(三)
DLL劫持原理7.0day漏洞8.
Rootkit
是什么意思9.蜜罐10.ssh11.DDOS12.震网病毒:13.一句话木马14.Https的作用15.手工查找后门木马的小技巧16.描述O
weixin_30892987
·
2020-08-16 02:15
遭遇
rootkit
.win32.vanti.bq病毒
今天刚开机,卡巴斯基反病毒软件就报告发现C盘Windows/Temp目录下的Val.dll文件感染
rootkit
.win32.vanti.bq病毒。选择“删除”,卡巴斯基提示删除不了。
zhenxizhou
·
2020-08-15 17:42
windows
dos
ie
google
浏览器
游戏
My Root Kit Note
My
RootKit
Note收藏functionStorePage(){d=document;t=d.selection?(d.selection.type!='None'?
大浪淘沙1
·
2020-08-15 13:18
后渗透篇:linux入侵控制与痕迹清理
(1)开机自动反弹shell(2)linux后门Rookit目前常用的有:t0rn/mafix/enyelkm等mafix
rootkit
Mafix是一款常用的轻量应用级别
Rootkit
s,是通过伪造ssh
Agan '
·
2020-08-11 11:07
渗透测试
后渗透篇
入侵日志清除笔记
特殊的php上传漏洞再到获取linux root最后栽下
rootkit
文章作者:sunwear信息来源:邪恶八进制信息安全团队(www.eviloctal.com)特殊的php上传漏洞再到获取linuxroot最后栽下
rootkit
本文已发表在《黑客手册》2009年第9期杂志上
weixin_34205076
·
2020-08-10 23:41
使用
Rootkit
实现恶意挖矿:CVE-2019-3396漏洞新型恶意利用方式分析
概述Confluence是一个广泛使用的协作与规划软件。在2019年3月,Atlassian发布了一份咨询报告,涉及到两个Confluence的关键漏洞。4月,我们观察到其中一个漏洞,即工具连接器漏洞CVE-2019-3396被威胁参与者恶意利用以执行恶意攻击。安全提供商AlertLogic还发现该漏洞被利用于投放Gandcrab勒索软件。上述这些事件,应该不会是我们最后一次发现CVE-2019-
systemino
·
2020-08-10 21:27
病毒+蠕虫+bot+
rootkit
恶意软件类型恶意软件大概分为两种类型:依附于宿主和独立于宿主程序。前者被称为寄生程序,其本质不能独立于应用程序,实用程序,操作系统而独立存在的程序片段,例如,病毒,后门,逻辑炸弹。后者是可以被操作系统调度和执行的独立程序,例如,蠕虫和bot程序。根据恶意软件是否进行复制划分:不进行复制的和进行复制的。前者是触发执行的程序或程序片段,如逻辑炸弹,后门和bot程序。后者是一个程序或程序片段,执行时会产
云袖er
·
2020-08-10 19:05
恶意软件
可以自己隐藏自己CPU利用率的
Rootkit
(附:
Rootkit
的root权限)
想不想让CPU利用率展示成一首优美的旋律,就像弹琴一样。我的意思是,你想让系统以及task的CPU利用率是多少它就是多少,一切都是由你的程序自己来调制演奏。这需要一种自指机制。哈哈,完全可以,本文来演示,或者说,你可以把本文的内容看作一个戏弄运维人员的恶作剧。运维人员经常会遇到各种CPU高的问题,然后成群结队地去排查,想让队伍更大些吗?想让事情更诡异吗?我让你查,我让你查。哈哈。事先声明,若用本文
dog250
·
2020-08-10 12:36
rootkit
一次Linux系统被攻击的分析过程
一次Linux被入侵后的分析下面通过一个案例介绍下当一个服务器被
rootkit
入侵后的处理思路和处理过程,
rootkit
攻击是Linux系统下最常
elf8848
·
2020-08-09 20:57
OS--Linux
深圳信狮一次 Linux 系统被攻击的分析过程
下面通过一个案例介绍下当一个服务器被
rootkit
入侵后的处理思路和处理过程,
rootkit
攻击是Linux系统下最常见的攻击手段和攻击方式。1、
drrui520
·
2020-08-09 20:46
深圳信狮
linux服务器
一次Linux 系统受攻击的解决过程
一次Linux被入侵后的分析下面通过一个案例介绍下当一个服务器被
rootkit
入侵后的处理思路和处理过程,
rootkit
攻击是Linux系统下最常
Scarborought
·
2020-08-09 17:34
mysql
vim
运维
ssh
centos
DEDECMS全版本gotopage变量XSS
ROOTKIT
0DAY
\dede\templets\login.htm65行左右"/>由于DEDECMS的全局变量注册机制,该变量内容可以被COOKIE变量覆盖,COOKIE可以在客户端持久化存储,最终导致一个XSS
ROOTKIT
weixin_34258078
·
2020-08-09 00:09
php
结束极域教室StudentMain的终极方法(图文)
它能够结束除System、smss.exe、csrss.exe、lsass.exe及各种
rootkit
程序外所有的程序。但在WindowsVi
书一文,解一惑
·
2020-08-07 21:54
计算机
Kali Linux渗透基础知识整理(四):维持访问
使用木马程序、后门程序和
rootkit
来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。
weixin_34235457
·
2020-08-05 11:57
魔影病毒学习总结
魔影病毒1介绍2传播渠道3病毒危害4查杀防御介绍魔影病毒[1]是一个在欧美等国家爆发病毒,采用的是TDSS.TDL-4
rootkit
技术,该病毒行为大概流程是这样的,首先伪装成打印机驱动获得系统最高级别执行权限
bcbobo21cn
·
2020-08-04 10:07
安全编程
操作系统研发和研究
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他