首页
社区
课程
招聘
[原创]计算机病毒对消息钩子的利用与对抗
发表于: 2011-10-7 23:57 26751

[原创]计算机病毒对消息钩子的利用与对抗

2011-10-7 23:57
26751
收藏
免费 7
支持
分享
最新回复 (36)
雪    币: 58
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
Just U Know!!!
2011-10-21 11:03
0
雪    币: 327
活跃值: (1268)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
测试了一下
xuetr显示的模块名是以消息钩子函数地址去查找的。没加基址,所以有的模块名不对。
2011-10-27 16:34
0
雪    币: 170
活跃值: (116)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
28
这种方法的确可以得到消息钩子回调函数所属的模块,这一点也正是xuetr所忽略的。但是该方法成功有个前提,就是安装钩子的进程必须也触发了该钩子。不过通常都会触发的,所以这个方法大多时候是可行的。
2011-10-29 07:39
0
雪    币: 522
活跃值: (42)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
还不太懂,慢慢学
2011-10-29 11:32
0
雪    币: 90
活跃值: (82)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
30
有隐秘的广告嫌疑,不过还是感谢分享。
2011-11-1 22:07
0
雪    币: 365
活跃值: (43)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
31
通过分析病毒样本我们通常可以得到病毒安装钩子就是为了令其他合法进程加载病毒DLL,所以它会将钩子回调函数写在该DLL中。

远程和全局钩子都要将钩子函数在DLL中实现,这种判断不靠谱吧?!
2011-11-2 15:16
0
雪    币: 169
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
我只比较关心, WIN7 / 8 下, 能够正确枚举到么?
2011-12-2 22:23
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
谢谢楼主,学习了!
2011-12-5 10:47
0
雪    币: 81
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
学习了。。。。。。楼主幸苦了!
2011-12-5 20:43
0
雪    币: 23
活跃值: (30)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
35
对病毒处理有一定帮助!
2011-12-6 21:00
0
雪    币: 240
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
http://blog.csdn.net/yincheng01/article/details/6899305
2012-2-24 10:58
0
雪    币: 60
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
明显是所谓的专家抄袭,你看日期不就知道了,支持看雪
2012-2-24 11:57
0
游客
登录 | 注册 方可回帖
返回
//