|
[原创][0Day]WINDOWS 7 RC 7100 GDI驱动Win32k.sys内核D.O.S漏洞
marking......... |
|
[分享]SDTrestore Version 0.2 学习注释存档
marking..... |
|
[讨论]Delphi的疑问,它真的下架了吗
delphi确实出自名门 但是淘汰也是必然的。这也没什么,历史发展的必然而已。没什么的。 如果当年stallman是写的一款pascal编译器,linus用pascal写的linux 现今估计就又是另一个样子了。 提出 《程序 = 数据结构 + 算法》的Nicklaus Wirth大师最先设计了pascal 由他的学生Philipe Kahn创建了borland,由Anders Hejlsberg编写了turbo pascal 随后又完成了delphi... |
|
[原创]发布PE格式简易解析器V1.0(含源码)
做的很不错吖。。。 |
|
[原创]《寒江独钓:Windows内核安全编程》已发售
看TAOBAO看看有没有真货 |
|
看编程区比较冷清,小弟不才想搞个比赛,有兴趣的进来试试吧!
发个递归版。。。 int ustrlen(char *s) { int r = 0; if (*(s+1)) r += ustrlen(s+1); else return 1; return ++r; } |
|
[原创]一种新的多态引擎设计思路,理论,以及实现.
其实笨笨熊 谈到的和正常程序不一样 在杀软中也称启发式的。判断PE格式的节 和 入口点一些明显的INLINE HOOK 都可以算作是启发式,看你对病毒感染的PE与通常软件的PE有什么不同有多么的严格,例如小红伞这种宁可错杀一万,不放走一个的精神。 VXK提到的检测API序列的启发式,我06年自己搞过简单的。不过误报率有些高。 只有一些可以。如果想的更简单一些 检测引入表或者直接查找数据节或者代码节有没有一些可能产生恶意程序的API名字。 也算是启发式 反正有垃圾杀软这样做过。 不从什么主动防御来讲, 单纯杀毒引擎来讲这些,1过启发式 感染问题,做到和正常程序一样。 没有新节 入口点不在末尾节 节的属性没有特殊的属性 例如可写 这些 启发式都可以检测。 2过特征码检测, 目前取特征码的方法 可以说是20多年没有特别大的东西,《计算机病毒防范艺术》 这本书提到的方法也就差不多了 各个杀软的取特征也就是个变种之类的。 直到现在为了直接检测病毒体的特征码而跳过加解节的虚拟机 其实的目的也是为了绕过多态检测。一开始也是为了可以绕过一些壳的附加。不过杀软最初的想法是哪个我也不得而知。 总之传统的变形引擎在很大的程序上让杀软没有办法来获取特征码。。。 导致后面产生一些取巧的方式。 例如主动防御,启发搜索。 |
|
[原创]浅析windows对象管理
不错的文章。。。。 |
|
[原创]DLL劫持USER32
安逸的法子。。。 |
|
[求助]新人第一贴--Socks代理客户端的原理是什么
其实代理也是协议 当然类型有不同SOCK5 HTTP 协议也不同。 |
|
[原创]用BEEP做的《送别》
谢谢更正,果真好听多了。。。 |
|
[求助]看雪的各位老师,请问下DLL都有些什么格式
不是必须的。 最起码一个代码段.text段,不过段名可以不是.text |
|
[求助]如何通过改注册表实现IE插件管理器的禁用功能失效
你搜一下BHO 相关资料就OK鸟。。。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值