-
-
[分享]内核逆向开发阶段评测方法
-
发表于: 2026-3-15 00:18 877
-
内核开发、逆向开发是否有评判标准呢?如何为自己设置阶段性考试以测验自己的能力呢?
今年笔者想到几个很不错的方法供大家参考:
- 1.实现任意一个 ARK工具(Anti-Rootkit Tool) ,例如:PCHunter64、YDArk、火绒剑等(高难度,可了解系统内核大体实现)
- 2.实现屏蔽 ARK 工具的扫描,例如:进程模块钩子扫描、内核模块钩子扫描、驱动对象钩子扫描等(高难度,靠近现实对抗)
- 3.实现驱动免签,方式例如:BYOVD(Bring Your Own Vulnerable Driver)原理:攻击者加载一个合法签名但存在漏洞的驱动,然后利用该驱动(高难度,常用)
- 4.自定义驱动通信,自己实现与R3通信而非使用微软官方提供的驱动设备的方式(中难度,常用)
后续还会持续补充...
[培训]《冰与火的战歌:Windows内核攻防实战》!从零到实战,融合AI与Windows内核攻防全技术栈,打造具备自动化能力的内核开发高手。
赞赏
他的文章
- [分享]简单编译器实现 1088
- [分享]Lexer简单词法解析器入门 567
- [分享]vm解释器入门2 653
- [分享]vm解释器入门 896
- [分享]混淆、加密、反沙箱概念介绍 988
赞赏
雪币:
留言: