|
让两台完全一样的电脑,怎么做到:无法使用各自系统的备份GHOST系统
系统层面写个高权限的驱动, 主要功能就是读取CPUID和其他硬件ID然后和备份系统里备份前写入的比较同样则启用 不同样则重启, 如果有window内核源码可以添加代码到内核实现. 如果是整盘备份那可以用UEFI实现类似的功能, 在恢复系统时也顺带把UEFI的bios也刷一下, 一旦开机就会读取CPUID和其他硬件设备的ID并和存储在UEFI里面的上一次备份的硬件设备ID比较如果一样就开机否则重启, 为了安全最好也结合前面的内核驱动的方法, 这样就算绕过UEFI启动 那还得要过系统这一关, 最好也和系统深度整合否则一旦剔除相关文件一样可以用 那前面的各种防御都等于是作了无用功. 但想深度整合那系统源码得自己有一份且能自由修改发行否则也是白费, 这也是自研操作系统的一个好处可以根据不同的需求和场合深度定制. 如果有自研硬件的能力那还可以定制专门的硬件用于实现, 比如可以通过这个硬件加密整个系统而 硬件电路级写死的key 可不是那么容易破解而且破解设备机器昂贵.也可以设计个硬件实现数据流上的加解密, 即 CPU <-> 自实现的数据流加解密器 <-> 内存/硬盘 这样就算拿到备份由于硬件的独特性也不能在其他设备上运行, 但如果CPU 或内存/硬盘的控制器 不能将其集成进去, 那只能通过外挂的方式实现但这样的话可以通过焊下来移植到其他设备上实现使用备份系统. 能想到的也就这么多 从软件到硬件层面方法也就那么多. 总的来说想越安全就得软硬件深度整合定制, 否安全只是片面. 简而言之, 想要区分不同的设备那就得用到设备出厂前就写死在设备固件里的ID(设备唯一识别码). 想要获取这唯一值那就得在比操作系统用户空间或比操作系统更低的层去获取 比如UEFI/BIOS上实现. 因为操作系统在启动后进入到用户空间是可以实现软修改这些设备ID的. 但是, 如果对方有办法逆向绕过那只能往硬件实现上下功夫, 起码可以提升对方的逆向和学习成本.
最后于 2022-7-18 22:16
被微启宇编辑
,原因:
|
|
[求助]这个dll是用什么壳混淆的
估计不是加了啥壳而只是纯混淆, 真加壳会更难逆向查看代码 |
|
|
|
[求助]异种lua的反编译
触动精灵... |
|
[原创]电脑安全简单常识 —— 希望对各位坛友有用
mb_8jPVpHx9 请问第九条是什么意思 关闭u盘自启动, U盘病毒多数是通过U盘自启动功能来入侵系统. 有不足的楼下补充.
最后于 2022-6-5 18:19
被微启宇编辑
,原因:
|
|
[求助]C#程序脱壳求助
@wx_孤城 其实你不用给钱我, 我都没干啥事... 你应该给这位兄 @EX呵呵 他真正干事的人. |
|
|
|
[讨论] process hacker的驱动不需要微软的签名也能在win10上跑, 是怎么做到的?
开源项目可以看源码... |
|
|
|
[讨论]DLL注入成功后,如何与外部应用程序通讯?
这是你需要的 文章: 微软官方: 进程间通信 - Win32 apps | Microsoft Docs 第三方: windows下进程间通信的 (13种方法) https://blog.csdn.net/shixin_0125/article/details/78787258 例子: 微软官方:
最后于 2022-5-24 17:17
被微启宇编辑
,原因:
|
|
[求助]C#程序脱壳求助
如楼下所言方案一 二 可以自己抓数据包写个本地的服务端, 再在hosts里把域名解析到本地 运行不了的错误代码在这 两个版本加的壳为 虚拟机壳为: 压缩壳为:
最后于 2022-5-24 17:12
被微启宇编辑
,原因:
|
|
[求助]易语言
花钱买个现成能用的源码看看, 有基础的话基本能学会. 游戏外挂很多时候都是在找数据所在的内存地址然后写dll注入或hook代码. |
|
|
|
[求助恢复
你发出来我看看 |