原创 玩轉IDT(PHRACK59-0x04)
創建時間:2002-08-10文章屬性:翻譯文章來源:http://www.xfocus.net/文章提交:alert7 (sztcww_at_sina.com)玩轉IDT(PHRACK59-0x04)原作
原创 應用程序如何使用驅動程序
應用程序中使用 CreateFile,ReadFile,WriteFile,DeviceIoControl,CloseHandle 來指示驅動程序完成某種任務。比如我們在應用程序中使用 ReadFile 來
原创 支持 PS/2 與 USB 的鍵盤過濾驅動(可卸載)
支持 PS/2 與 USB 的鍵盤過濾驅動(可卸載) Author: sinisterEmail: [email protected]:http://www.whitecell.org Date: 2
原创 Windows內核調試器原理淺析
文摘出處:http://www.xfocus.net/articles/200412/765.html 創建時間:2004-12-23文章屬性:原創文章提交:SoBeIt (kinsephi_at_hotmail.com)Windows
原创 釜底抽薪:用autoruns揪出流氓軟件的驅動保護
作者:網絡安全日誌 日期:2006/10/01 ( 轉載請保留此申明) 一、爲什麼流氓軟件總是刪不掉? 經常有網友發貼子說文件刪除不掉,或者流氓軟件清除不了,或者刪除了相關的文件,但是馬上它又出現了。現在流氓軟件爲了
原创 關於Winnt/2k IDT的一些思考
發佈日期:2002-09-19文章內容: 作者:suxm < [email protected] >主頁:http://www.nsfocus.com日期:2001-08-13幾乎每一個不太守紀律的Wind
原创 驅動版HelloWorld
驅動版HelloWorld 驅動版HelloWorld 作者:dahubaobao 來源:CnXHacker.Net 我們學習程序
原创 利用僞造內核文件來繞過IceSword的檢測
創建時間:2005-12-20文章屬性:原創文章提交:backspray (nimaozhi_at_163.com)作者:倪茂志郵件:[email protected]完成於:2005.12.20
原创 向其他進程注入代碼的三種方法
原版地址:http://www.codeproject.com/threads/winspy.asp?df=100&forumid=16291&select=1025152&msg=1025152pdf格式
原创 剖析Windows系統服務調用機制
剖析Windows系統服務調用機制 Author: Brief E-Mail: Brief#fz5fz.org Homepage: http://www.fz5fz.org/ && http://www.safechina.net/
原创 獲取Windows 系統的內核變量
創建時間:2004-08-05文章屬性:原創文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)獲取Windows 系統的內核變量作 者:於暘郵 件:tombkeepe
原创 DDK常用函數列表
(A) ASSERT ASSERTMSG (C) CM_FULL_RESOURCE_DESCRIPTOR CM_PARTIAL_RESOURCE_DESCRIPTOR CM_PARTIAL_RESOURCE_LIST CM_RESOUR
原创 如何破解QQ鍵盤加密技術?
今天升級QQ,發現登陸界面的軟鍵盤沒有了,取而代之的是一個帶金鎖圖標的密碼框。試了兩個鍵盤記錄工具,原理分別是GetAsyncKeyState和鍵盤類過濾驅動,發現無效,恩,有點意思,正好用來打發時間。 先
原创 自說自話:一個電腦病毒的遊記
我是一個電腦病毒,但我不僅僅是一個病毒,因爲我跟他們不同,我突然進化出了意識,也就是說,可以把我當作一個人工智能,我也覺得奇怪我是怎麼就明白了我是一個病毒的。 跑出內存 作爲一個病毒,我有自己特定要做的事情,但是我有了意識,我
原创 DLL的遠程注入技術
2005年9月8日作於京師海淀 DLL的遠程注入技術是目前Win32病毒廣泛使用的一種技術。使用這種技術的病毒體通常位於一個DLL中,在系統啓動的時候,一個EXE程序會將這個DLL加載至某些系統進程(如Explorer.exe)中運