首页
社区
课程
招聘
[分享]内核逆向开发阶段评测方法
发表于: 1天前 274

[分享]内核逆向开发阶段评测方法

1天前
274

内核开发、逆向开发是否有评判标准呢?如何为自己设置阶段性考试以测验自己的能力呢?

今年笔者想到几个很不错的方法供大家参考:

  • 1.实现任意一个 ARK工具(Anti-Rootkit Tool) ,例如:PCHunter64、YDArk、火绒剑等(高难度,可了解系统内核大体实现)
  • 2.实现屏蔽 ARK 工具的扫描,例如:进程模块钩子扫描、内核模块钩子扫描、驱动对象钩子扫描等(高难度,靠近现实对抗)
  • 3.实现驱动免签,方式例如:BYOVD(Bring Your Own Vulnerable Driver)原理:攻击者加载一个合法签名但存在漏洞的驱动,然后利用该驱动(高难度,常用)
  • 4.自定义驱动通信,自己实现与R3通信而非使用微软官方提供的驱动设备的方式(中难度,常用)

后续还会持续补充...


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回