原创 玩轉IDT(PHRACK59-0x04)

創建時間:2002-08-10文章屬性:翻譯文章來源:http://www.xfocus.net/文章提交:alert7 (sztcww_at_sina.com)玩轉IDT(PHRACK59-0x04)原作

原创 應用程序如何使用驅動程序

應用程序中使用 CreateFile,ReadFile,WriteFile,DeviceIoControl,CloseHandle 來指示驅動程序完成某種任務。比如我們在應用程序中使用 ReadFile 來

原创 支持 PS/2 與 USB 的鍵盤過濾驅動(可卸載)

支持 PS/2 與 USB 的鍵盤過濾驅動(可卸載) Author:  sinisterEmail:   [email protected]:http://www.whitecell.org Date:    2

原创 Windows內核調試器原理淺析

文摘出處:http://www.xfocus.net/articles/200412/765.html  創建時間:2004-12-23文章屬性:原創文章提交:SoBeIt (kinsephi_at_hotmail.com)Windows

原创 釜底抽薪:用autoruns揪出流氓軟件的驅動保護

作者:網絡安全日誌     日期:2006/10/01   ( 轉載請保留此申明) 一、爲什麼流氓軟件總是刪不掉?     經常有網友發貼子說文件刪除不掉,或者流氓軟件清除不了,或者刪除了相關的文件,但是馬上它又出現了。現在流氓軟件爲了

原创 關於Winnt/2k IDT的一些思考

 發佈日期:2002-09-19文章內容: 作者:suxm < [email protected] >主頁:http://www.nsfocus.com日期:2001-08-13幾乎每一個不太守紀律的Wind

原创 驅動版HelloWorld

驅動版HelloWorld                        驅動版HelloWorld              作者:dahubaobao         來源:CnXHacker.Net       我們學習程序

原创 利用僞造內核文件來繞過IceSword的檢測

創建時間:2005-12-20文章屬性:原創文章提交:backspray (nimaozhi_at_163.com)作者:倪茂志郵件:[email protected]完成於:2005.12.20

原创 向其他進程注入代碼的三種方法

原版地址:http://www.codeproject.com/threads/winspy.asp?df=100&forumid=16291&select=1025152&msg=1025152pdf格式

原创 剖析Windows系統服務調用機制

剖析Windows系統服務調用機制  Author: Brief  E-Mail: Brief#fz5fz.org  Homepage: http://www.fz5fz.org/ && http://www.safechina.net/

原创 獲取Windows 系統的內核變量

創建時間:2004-08-05文章屬性:原創文章提交:tombkeeper (t0mbkeeper_at_hotmail.com)獲取Windows 系統的內核變量作  者:於暘郵  件:tombkeepe

原创 DDK常用函數列表

(A) ASSERT ASSERTMSG (C) CM_FULL_RESOURCE_DESCRIPTOR CM_PARTIAL_RESOURCE_DESCRIPTOR CM_PARTIAL_RESOURCE_LIST CM_RESOUR

原创 如何破解QQ鍵盤加密技術?

今天升級QQ,發現登陸界面的軟鍵盤沒有了,取而代之的是一個帶金鎖圖標的密碼框。試了兩個鍵盤記錄工具,原理分別是GetAsyncKeyState和鍵盤類過濾驅動,發現無效,恩,有點意思,正好用來打發時間。 先

原创 自說自話:一個電腦病毒的遊記

我是一個電腦病毒,但我不僅僅是一個病毒,因爲我跟他們不同,我突然進化出了意識,也就是說,可以把我當作一個人工智能,我也覺得奇怪我是怎麼就明白了我是一個病毒的。   跑出內存   作爲一個病毒,我有自己特定要做的事情,但是我有了意識,我

原创 DLL的遠程注入技術

2005年9月8日作於京師海淀 DLL的遠程注入技術是目前Win32病毒廣泛使用的一種技術。使用這種技術的病毒體通常位於一個DLL中,在系統啓動的時候,一個EXE程序會將這個DLL加載至某些系統進程(如Explorer.exe)中運