首页
社区
课程
招聘
[招聘]深信服 招聘 高级安全研究员
发表于: 2014-4-24 12:55 34465

[招聘]深信服 招聘 高级安全研究员

2014-4-24 12:55
34465
收藏
免费 0
支持
分享
最新回复 (97)
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
PG还是能干掉的嘛……只是会让MS不爽而已……
2014-4-25 17:37
0
雪    币: 217
活跃值: (41)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
27
1年多前 面过 被干掉了 技术应该是不错的,和我谈的人懂的很多,只是我不符合他们的面试定位。
2014-4-25 18:02
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
继续招聘中。。。。。
2014-4-26 10:24
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
XP装机量还有一半左右,不要想着偷懒啊
2014-4-27 12:15
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
朋友,思路要开阔点,我就提示个关键字,H***
2014-4-27 12:18
0
雪    币: 272
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
什么驱动干掉了PG,微软就封什么驱动的签名,并拉入企业黑名单
2014-4-27 12:29
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
麦咖啡 小红伞 360都光明正大的对着干,尤其是麦咖啡,不止自己破pg还教别人咋破pg,不过后来不敢公开的发布破pg的方法了
也没看见被拉入企业黑名单呢
2014-4-27 12:47
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
33
别跟我说写360 那样HOOK OBJ 也别说是SetHookWindows!

第一种只能保护进程,但是不能完全隐藏进程.对付不了进程窗口枚举.进而归类查找出进程
第二种纯R3下.如果自我保护比较完善的进程根本威胁不到人家.比如PCHunter.

这题目在正常X64项目下是无解的!不管谁来都一样....
2014-4-27 15:00
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
34
没光明正大的干着.不信你可以看下 除了HOOK OBJ 代码块根本没动!还有正规公司产品如果直接PASSPG 微软不是会封签名.而是会起诉!侵权.类似腾讯告扣扣保镖那样!这是红线 哪家公司敢去得罪
2014-4-27 15:07
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
35
关键你们出了道无解的题目给学生做啊!要么设定环境是已经PG完.要么就干脆只限定X86.
如果X86可以搞定 X64自然也能掌握!
2014-4-27 15:10
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
真的是直接PASS了,不过是用VMX,关于360请搜索晶核防护,其实就是利用VMX达到绕过PG的功能
2014-4-27 15:41
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
对付窗口攻击无需HOOK
2014-4-27 15:42
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
38
研究过  如果要用VMX来对付PG 必须使用EPT 要不在当前PG保护下是无效的,特别是那个无视invlpg直接修改PTE执行.真心无力吐槽!
当然最后可能的还是把硬件虚化本身当一个HOOK 框架.而不是对内核PG保护进行处理!对sysenter进行HOOK.360如此这般肯定是会冲突的!毕竟鱼跟熊掌不可兼得

然后,现在我们自己弄的调试工具都是直接动态PG上去.不使用硬件虚化

然后已经偏题了....

还有普通X64 PC 上进行窗口遍历 归类进程 这个无解.
2014-4-27 18:42
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
“然后,现在我们自己弄的调试工具都是直接动态PG上去.不使用硬件虚化”直接挂接调试器?
还是把他的的dpc都找出来一个个日掉了?
还是针对bugchark处理?
还是直接patch内核文件?

顺便说句,对付窗口枚举,真心有办法……亲测支持7 8 8.1……
不过这是个蛋疼的方法

360的做法肯定兼容性渣……他搞了别人就不能搞了……话说360是不是先把sysenter设为不可访问页面,然后用vt拦截异常?
2014-4-27 22:51
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
40
如果是窗口句柄回调 那就算了.这东西没啥意义.然后对付PG 方法很多,当然不是一个个DPC去搞.
SYSENTER嘛.直接替换MSR!
2014-4-28 01:06
0
雪    币: 1
活跃值: (24)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
哎,没学历的路过,赤脚医生
2014-4-28 01:45
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
猜错了哦
2014-4-28 15:22
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
43
好吧  无所谓 反正在正常X64位系统下 想要依靠现有的常规技术来隐藏进程是不可能的任务
2014-4-28 16:51
0
雪    币: 70
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
,隐藏技术早都有了,只是不愿意公开而已,你叫嚷个啥!PG也不是万能的,你所谓的常规技术是什么?这些常规技术在没出来之前也不是所有人都能掌握的,真理永远掌握在少数人手里,没有什么不可能,还是好好学习去吧孩纸。
2014-4-28 17:23
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
45
常规技术指的是安全软件公司可以使用的技术!不是踩过MS的红线!
我前面已经说了  条件跟实现方式.至于你不看前不看后就跑出来说所.你果真只是个孩子啊!
2014-4-28 17:33
0
雪    币: 70
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
哎,我咋就见过有人用常规技术可以做到呢!本想给你推荐个国外的论坛,看到你这么牛逼,我想你不需要了。当我什么都没说。
2014-4-28 17:35
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
47
除非绕过PG 否则无法解决.这是共识.也是MS的红线.除非像360那样整个有可能引发冲突的硬件虚化进去!
2014-4-28 17:38
0
雪    币: 975
活跃值: (12)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
48
求指教啊
2014-4-28 17:55
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
汗死……你的搞法不就等于是静态修改内核文件……

不是窗口句柄回调……
所谓替换MSR就等于xxoobootmgr吧
2014-4-28 18:57
0
雪    币: 228
活跃值: (115)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
50
不是.wmsr啊!然后现在都是热补丁对PG进行处理.
2014-4-28 19:05
0
游客
登录 | 注册 方可回帖
返回
//