-
-
[分享]内核逆向开发阶段评测方法
-
发表于: 1天前 274
-
内核开发、逆向开发是否有评判标准呢?如何为自己设置阶段性考试以测验自己的能力呢?
今年笔者想到几个很不错的方法供大家参考:
- 1.实现任意一个 ARK工具(Anti-Rootkit Tool) ,例如:PCHunter64、YDArk、火绒剑等(高难度,可了解系统内核大体实现)
- 2.实现屏蔽 ARK 工具的扫描,例如:进程模块钩子扫描、内核模块钩子扫描、驱动对象钩子扫描等(高难度,靠近现实对抗)
- 3.实现驱动免签,方式例如:BYOVD(Bring Your Own Vulnerable Driver)原理:攻击者加载一个合法签名但存在漏洞的驱动,然后利用该驱动(高难度,常用)
- 4.自定义驱动通信,自己实现与R3通信而非使用微软官方提供的驱动设备的方式(中难度,常用)
后续还会持续补充...
赞赏
他的文章
赞赏
雪币:
留言: