|
[求助]ntddk.h
这些windows下的驱动程序都需要下载DDK或者WDK这些驱动开发平台。安装好后自然有这些头文件 |
|
[求助]咨询一下关于大学专业的问题
的确靠自己。如果能上信息安全专业 当然好一些。毕竟能偏向学到一些安全的知识。在以后的实践中也能做到有个大概概念。现在的本科院校信息安全确实也没有办到很很深入。你最好能在大学进到一些工作室和遇到一些兴趣爱好相同的同学。计算机科学这些也无所谓。 主要是靠自己吧。 看下他们的课程设置。看看你到底是要学安全哪个方面。安全的范围很广。理论方面的密码学,和安全的协议研究。应用一些的方案规划。逆向分析。恶意代码。偏向实践的网络安全。 |
|
[求助]api函数的地址可能通过GetProcAddress函数得到,为什么还要通过 扫描kernel32.dll方式得到啊?
最主要的原因是你的代码寄生到HOST以后,比如你的执行的code已经到了HOST上面 其一这个时候我们来看HOST,他是个程序,一般也会调用kernel32.dll,假设一, 他如果没调用,假设二,他如果没有调用你想用的API呢。 其二病毒的代码直接进入到了HOST里面,没有说跟HOST一起整合编译。那么你的寄生过去的代码将无法找到想要的DLL和API随意调用。 所以寄生型的病毒首先会自我去定位想要用的API的函数地址。比如MessageBoxW,存在变量里面。然后直接call地址来实现messagebox, 那么如果获得MessageBoxW的地址呢。大家首先想到的是loadlibrary(user32.dll),接着GetProcAddress("MessageBoxW"),那又哪里去找loadlibrary和GetProcAddress的地址呢。那就是为什么要搜索kernel32.dll以实现这2个API的过程了。 |
|
[公告]密码学 & 密码学小组
我本身是信息安全类的学生,课程中学过密码学,但是对密码学只是普通兴趣,但毋庸置疑的是密码学对于学习安全的人士是非常重要的。看到斑竹的热情。表示热情期待和支持。 我也去拉我专门学习和研究密码学的同学来这里以表示支持,如果他们愿意,希望他们能参与到里面做些贡献。 |
|
[分享]发篇ROOTKIT检测的强文,至今未读懂
5楼正解。CN的博士教育就是这样。严重脱离实际,却还理论的毫无用处 |
|
[求助]求病毒安全论坛
http://www.29a.net/ 29a. 直接下载issue 共8个 |
|
|
|
|
|
[原创]PE感染型病毒的研究和代码实现,附上代码和论文
link时候 加上参数 /section:.text,rwe |
|
[讨论]刚刚看到,用记事本打开一个EXE文件后,然后另存为XXX.exe 结果发现文件大小发生改变
1. 虽然是另存为.exe扩展名,但是对于notepad来说并没有当成.exe来存。对于文本文件。他认为是不应该出现非键盘输入的东西的。比如把结束符都替换成了空格,也就是说把在记事本中的内容以自己的格式存了回去。 个人感觉好像无法修复,因为你观察后发现这是一个多对1,而且不完全一一对应的可逆的东西。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值