能力值:
(RANK:15 )
|
-
-
2 楼
建议让你们老板请外包
|
能力值:
( LV3,RANK:20 )
|
-
-
3 楼
百度 影子系统 ? Shadow Defender 都可以做还原。
最后于 2022-7-23 20:49
被mudebug编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
外包肯定可以做,不是很难实现,创建一个文件设备,绑定文件系统,写一个read.write的分发函数,在创建一个r3通信层设备,可以实现输了密码可以访问文件。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
这个可以实现的,不一定需要C++任何语言都可以实现,有需要可以联系我,VX:O88-8888888
|
能力值:
( LV1,RANK:0 )
|
-
-
6 楼
はつゆき
建议让你们老板请外包
是啊,这里有大佬能做不
|
能力值:
( LV1,RANK:0 )
|
-
-
7 楼
林动11
外包肯定可以做,不是很难实现,创建一个文件设备,绑定文件系统,写一个read.write的分发函数,在创建一个r3通信层设备,可以实现输了密码可以访问文件。
想法是:这个工具可以添加一个保护目录列表和授权能访问这些目录的进程列表。点击“开启保护按钮”后,1.只有授权的进程能访问这些目录里面的文件,其他进程都无法访问。2.人工想打开访问及操作里面文件必须验证密码后点击“停止保护按钮”;这个工具必须输入密码才能卸载和退出进程,进程不能被随意退出(包括不能被杀毒软件退出)。
|
能力值:
( LV1,RANK:0 )
|
-
-
8 楼
shun其自然
[em_78] 这个可以实现的,不一定需要C++任何语言都可以实现,有需要可以联系我,VX:O88-8888888
用户不存在, 想法是:这个工具可以添加一个保护目录列表和授权能访问这些目录的进程列表。点击“开启保护按钮”后,1.只有授权的进程能访问这些目录里面的文件,其他进程都无法访问。2.人工想打开访问及操作里面文件必须验证密码后点击“停止保护按钮”;这个工具必须输入密码才能卸载和退出进程,进程不能被随意退出(包括不能被杀毒软件退出)。
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
mudebug
百度 影子系统 ? Shadow Defender都可以做还原。 谢谢, 我后面查了百度,了解了一下,这个影子系统的应用场景跟我不一样。 例如我们ERP系统服务器,我们就希望ERP系统核心数据受到保护,比如mysql数据库文件不被病毒破坏,不被人为恶意删除或者篡改。ERP正常运行,然后保护我们的核心数据不被损坏泄露。
最后于 2022-7-24 22:24
被mb_rrxdklkv编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
你有驱动基础吗,我手上有一份简单的框架,改改就能实现了,添加一个控制设备,R3层程序打开这个设备进行通信,来控制驱动.
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
林动11
你有驱动基础吗,我手上有一份简单的框架,改改就能实现了,添加一个控制设备,R3层程序打开这个设备进行通信,来控制驱动.
可以加我的v: analysis_dump
|
能力值:
( LV12,RANK:380 )
|
-
-
12 楼
如果你不是要商业化,火绒的自定义规则可以控制目录的增删改查。
|
能力值:
( LV1,RANK:0 )
|
-
-
13 楼
SSH山水画
如果你不是要商业化,火绒的自定义规则可以控制目录的增删改查。
这个我去看了一下,好像没办法设置授权进程能访问。它这个文件保护要么是直接掐断所有进程人为都不能访问,要么就是指定某一个软件不能访问受保护的目录其他软件都能访问(火绒是配置不能访问的软件,我是希望配置能访问的软件)。不得不说火绒还是蛮强大了,设置密码防退出,防卸载,但是别的驱动级别强制卸载火绒还是阻止不了(也就是设置密码保护还是有卸载空子能转)。
|
能力值:
( LV1,RANK:0 )
|
-
-
14 楼
林动11
你有驱动基础吗,我手上有一份简单的框架,改改就能实现了,添加一个控制设备,R3层程序打开这个设备进行通信,来控制驱动.
没有驱动开发基础
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
mb_rrxdklkv
没有驱动开发基础[em_40]
github上有来源的项目,照着抄一抄写个r3通信程序就OK了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
mb_rrxdklkv
mudebug
百度 影子系统 ? Shadow Defender都 ...
VX:O88-8888888
|
|
|