期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
修改时间戳 破解CRC32算法 被引量:1
1
作者 fireworm 《黑客防线》 2009年第1期121-125,共5页
我们知道,CRC32算法的大致过程是寄存器右移一字节.移出的字节与要校验的数据进行异或运算.得到的值查表.获得一个新的值,然后把这个新值与寄存器中的值再进行一遍异或,得到的结果就是CRC32算法。这里说明一点,CRC32是属于Hash... 我们知道,CRC32算法的大致过程是寄存器右移一字节.移出的字节与要校验的数据进行异或运算.得到的值查表.获得一个新的值,然后把这个新值与寄存器中的值再进行一遍异或,得到的结果就是CRC32算法。这里说明一点,CRC32是属于Hash算法.而Hash算法是不可逆的,因此一般不用于加密,而是数字签名或者完整性校验。鉴于篇幅,CRC32的算法源代码不再给出.大家可以看随文提供的代码。 展开更多
关键词 编程 CRC32 时间戳
原文传递
编写简单的VBS病毒
2
作者 fireworm 《黑客防线》 2009年第5期138-138,10,共2页
2009年第3期的文章中,暗夜舞者提到了通过VB编写病毒的方法,虽然思路不错,但是有几个局限性:VB编写的程序,需要注册MSDATGRD.OCX.否则程序不能运行VB.net还需要额外的.net Framework库.这样会造成程序的兼容性下降。
关键词 VBS病毒 编写 FRAMEWORK VB.NET 程序 局限性 OCX 兼容性
原文传递
模拟点击战冰刃
3
作者 fireworm 《黑客防线》 2008年第9期114-115,共2页
冰刃在安全界算是一个很强大的工具了,不过再强的软件,也会有弱点,而且是一个非常致命的弱点,那就是没有过滤wM—CLOSE消息。我们知道,程序一般结束时,都会由特定进程发送WM—CLOSE消息给这个程序,程序接收到消息就会关闭。当然... 冰刃在安全界算是一个很强大的工具了,不过再强的软件,也会有弱点,而且是一个非常致命的弱点,那就是没有过滤wM—CLOSE消息。我们知道,程序一般结束时,都会由特定进程发送WM—CLOSE消息给这个程序,程序接收到消息就会关闭。当然,这种关闭方式不同于杀进程,是有对话框提示的,而且这类思路实现的一般方式都是查找句柄, 展开更多
关键词 模拟 关闭方式 消息 程序 对话框 进程 软件
原文传递
也说Delphi下重启移动删除机制
4
作者 fireworm 《黑客防线》 2008年第9期134-136,共3页
闲来没事,准备玩玩电脑放松下,不料却中了病毒,无奈开始杀毒,不出所料,病毒无法删除,弹出错误提示框,最后使用文件粉碎机才完成了这次郁闷的手动杀毒。杀毒完了开始继续玩游戏(这就完了?一砖头拍下去),突然想看看文件粉碎机... 闲来没事,准备玩玩电脑放松下,不料却中了病毒,无奈开始杀毒,不出所料,病毒无法删除,弹出错误提示框,最后使用文件粉碎机才完成了这次郁闷的手动杀毒。杀毒完了开始继续玩游戏(这就完了?一砖头拍下去),突然想看看文件粉碎机的机制,于是便有了本文。 展开更多
关键词 DELPHI 机制 删除 文件粉碎机 移动 杀毒 提示框 病毒
原文传递
AES算法的实现
5
作者 fireworm 《黑客防线》 2008年第10期100-102,共3页
前几天看到一个AES软件加密器,自称为“军用加密器”,不禁让人很好奇.于是对AES做了一些小小的研究,有些许心得,特与大家共同分享。AES属于128位对称加密算法,过程大致分为以下两个部分:将输入复制到状态数组,进行一个RoundKEYA... 前几天看到一个AES软件加密器,自称为“军用加密器”,不禁让人很好奇.于是对AES做了一些小小的研究,有些许心得,特与大家共同分享。AES属于128位对称加密算法,过程大致分为以下两个部分:将输入复制到状态数组,进行一个RoundKEYAddtion.即轮秘钥加.输出结果执行N次轮函数对状态数组进行变换.最后一次变换不同于前N-1次,输出的状态数组即为加密后的密文。 展开更多
关键词 AES算法 对称加密算法 输出结果 加密器 数组 状态 行变换 轮函数
原文传递
Delphi下API Hook实现
6
作者 fireworm 《黑客防线》 2008年第12期107-110,共4页
最终的效果如图2所示。不过还有一个小问题,win32k.sys并不是在任何时候都加载的,它只存在于有界面的应用程序的地址空间中,所以我们的搜索特征码和移除计时器操作都要在收到Devicelo Control后进行,因为这时我们的驱动是运行在我... 最终的效果如图2所示。不过还有一个小问题,win32k.sys并不是在任何时候都加载的,它只存在于有界面的应用程序的地址空间中,所以我们的搜索特征码和移除计时器操作都要在收到Devicelo Control后进行,因为这时我们的驱动是运行在我们的Ring3应用程序的地址空间的。 展开更多
关键词 DELPHI HOOK API 地址空间 应用程序 计时器 特征码
原文传递
浅谈Delphi下壳的编写
7
作者 fireworm 《黑客防线》 2008年第9期95-100,共6页
提到壳,大家都不会陌生,玩破解的人都知道壳这一说法,不过大家可能脱过许多壳,但对于壳的编写却不是特别熟悉,因此,本文就来编写一个最简单的加密壳。一个壳要编写出来,首先要把它分为两个部分,即两个工程,其中一个(ADDSHELL... 提到壳,大家都不会陌生,玩破解的人都知道壳这一说法,不过大家可能脱过许多壳,但对于壳的编写却不是特别熟悉,因此,本文就来编写一个最简单的加密壳。一个壳要编写出来,首先要把它分为两个部分,即两个工程,其中一个(ADDSHELL.dqr)用来实现”加壳”这一过程,即把加壳的代码同被加壳的程序捆绑起来: 展开更多
关键词 DELPHI 编写 破解 加密 程序 代码
原文传递
通过接口实现BHO开发及IE扩展
8
作者 fireworm 《黑客防线》 2008年第12期89-95,共7页
说起BHO,大家的第一反应大概都是3721吧?在3721刚刚出现的时代.许多人第一次接触到7BHO、恶意插件这些概念。随着这类插件越来越多,人们也逐渐开始熟悉这些名词,然而熟悉归熟悉,我们该如何开发这些BHO呢?
关键词 编程 BHO IE扩展 接口 软件开发
原文传递
揭秘屏幕传输
9
作者 fireworm 《黑客防线》 2009年第4期122-123,共2页
要说屏幕传输,那可是木马功能中的当家花旦,判定一个木马是不是一个好的木马,标准之一就是屏幕传输功能,而且屏幕传输也是木马的精髓所在,鸽子的BMP转AVI单元就是一个很好的例子。除此之外,我们自己能不能写出一个高效稳定的屏幕... 要说屏幕传输,那可是木马功能中的当家花旦,判定一个木马是不是一个好的木马,标准之一就是屏幕传输功能,而且屏幕传输也是木马的精髓所在,鸽子的BMP转AVI单元就是一个很好的例子。除此之外,我们自己能不能写出一个高效稳定的屏幕传输程序呢?如果你对此还有疑问,请看下文。 展开更多
关键词 编程 屏幕传输 隔行传输 分块扫描
原文传递
Delphi程序反调试技巧
10
作者 fireworm 《黑客防线》 2008年第11期123-126,共4页
大多程序员都写过共享软件吧?但是Cracker们似乎并不乐意看到共享软件的出现,于是破解和调试程序出现了,例如OD。对于这些调试器,程序员们应该怎么办呢?
关键词 编程 反调试 花指令 共享软件
原文传递
PE引入导出函数表的列举
11
作者 fireworm 《黑客防线》 2008年第11期94-95,共2页
说到PE,就不得不说引入函数表与导出函数表(即Import Table与Export Table),理解这些内容需要相关的PE知识,以前杂志上已经发表过类似文章了,相关的知识就不再赘述了,我们直接进入正题。
关键词 编程 引入函数表 导出函数表 PE装载器
原文传递
fltmgr加载驱动过瑞星
12
作者 fireworm 《黑客防线》 2010年第3期82-83,共2页
在这个病毒与Rootkit横行的时代,驱动加载无疑是重中之重,而各种ARK以及Hips对驱动也是严加防范,比如ZwLoadDriver、ZwSetsystemlnformation等等,这些API大多都被SSDTHOOK了,使用这些API会被拦截,从而使得驱动无法加载。在最新版... 在这个病毒与Rootkit横行的时代,驱动加载无疑是重中之重,而各种ARK以及Hips对驱动也是严加防范,比如ZwLoadDriver、ZwSetsystemlnformation等等,这些API大多都被SSDTHOOK了,使用这些API会被拦截,从而使得驱动无法加载。在最新版的2010中,瑞星H00K了不少函数,如图1所示,使得以前的绕过办法失效了,不过,瑞星的漏洞依旧存在。 展开更多
关键词 编程 驱动 微过滤驱动
原文传递
突破UAC获取System权限
13
作者 fireworm 《黑客防线》 2010年第5期131-132,共2页
前几天在网上看到很多关于UAC的讨论,虽然没找到什么实质性的东西,不过在微软官网上找到了一点关于UAC的说明。根据说明,ViSta下的UAC将服务驱动和应用程序隔离开,形成了会话O(sessionO)和其他会话的结构,通过这种行为降低了安... 前几天在网上看到很多关于UAC的讨论,虽然没找到什么实质性的东西,不过在微软官网上找到了一点关于UAC的说明。根据说明,ViSta下的UAC将服务驱动和应用程序隔离开,形成了会话O(sessionO)和其他会话的结构,通过这种行为降低了安全风险。 展开更多
关键词 编程 UAC 提权
原文传递
Delphi下还原SSDT
14
作者 fireworm 《黑客防线》 2009年第3期123-124,共2页
上期文章中讲到了Delphi下SSDT的Hook方法,但有毒药也得有解药,能够进行Hook,也要能够进行脱钩还原才行。黑防以前的杂志对于VC和DDK组合进行还原的代码已经写了不少了,但是使用Delphi和DDDK(或者KmdKit4D)的组合还没有提到过,... 上期文章中讲到了Delphi下SSDT的Hook方法,但有毒药也得有解药,能够进行Hook,也要能够进行脱钩还原才行。黑防以前的杂志对于VC和DDK组合进行还原的代码已经写了不少了,但是使用Delphi和DDDK(或者KmdKit4D)的组合还没有提到过,下面我们就来一起研究下用DDDK还原SSDT。 展开更多
关键词 编程 SSDT HOOK
原文传递
再谈借助双向链表隐藏进程
15
作者 fireworm 《黑客防线》 2009年第2期113-115,共3页
2008年12期的文章中,夜枫提到了利用EProcess来进行进程的隐藏,读罢此文.觉得很值得学习。最近我也学到了不少关于这方面的知识,不敢独享,拿出来和大家一起探讨一番。
关键词 编程 双向链表 进程隐藏
原文传递
也谈SSDT Hook
16
作者 fireworm 《黑客防线》 2009年第3期111-112,共2页
关于SSDT,黑防已经发表过很多相关的文章了,但是Delphi下的实现方法似乎还没人提到过。本文就将和大家一起探讨这方面的内容。
关键词 编程 HOOK SSDT
原文传递
Ring3 下Hook拦截数据包
17
作者 fireworm 《黑客防线》 2009年第5期131-133,共3页
最近接触了网络方面的编程,结果在数据包监视方面遇到不少困难。有前辈说可以用Hooksend和recv的方法来做,不过对于我来说,怎一个郁闷了得。不得已,只好从底层方面下手了.找个NtDevicelo Control做冤大头。
关键词 编程 RING3 网络数据包
原文传递
文件独占对抗云安全
18
作者 fireworm 《黑客防线》 2009年第4期79-80,共2页
最近360和瑞星都升级了,升级的内容之一就是增加了一个云安全相关的功能,可以自动上传疑似病毒和木马的文件。这对于一般用户可能是一件好事,但对于我们这些经常折腾电脑的编程爱好者们可就惨了。360瞬间从我的电脑上窃取了一堆驱动... 最近360和瑞星都升级了,升级的内容之一就是增加了一个云安全相关的功能,可以自动上传疑似病毒和木马的文件。这对于一般用户可能是一件好事,但对于我们这些经常折腾电脑的编程爱好者们可就惨了。360瞬间从我的电脑上窃取了一堆驱动和EXE,本来自己技术就差,写的东西也烂,这堆东西万一让360的病毒分析师们看到了,还不得把我鄙视得体无完肤?这可不是个办法,看来我们得想个办法废掉这个所谓的云安全。 展开更多
关键词 编程 云安全 文件独占
原文传递
Delphi的RingO之道
19
作者 fireworm 《黑客防线》 2009年第1期81-84,共4页
提起RingO大家都不会陌生,最近这方面内容的讨论十分火热.驱动进RingO.VC无驱动进RingO.Win32汇编无驱动进RingO.只是唯独缺少了Delphi,也很少有人提到Delphi进RingO。难道Delphi不能胜任类似的工作吗?非也.接下来我们就看看Del... 提起RingO大家都不会陌生,最近这方面内容的讨论十分火热.驱动进RingO.VC无驱动进RingO.Win32汇编无驱动进RingO.只是唯独缺少了Delphi,也很少有人提到Delphi进RingO。难道Delphi不能胜任类似的工作吗?非也.接下来我们就看看Delphi是如何进RingO的。 展开更多
关键词 编程 RINGO JEDI
原文传递
线程注入实现System权限
20
作者 fireworm 《黑客防线》 2009年第4期69-70,共2页
记得很久以前看过一篇文章,讲的是在CMD下通过改变Explorer进程,从而获得System权限。获得SYStem权限之后,能够享受很多特权,比如删除一些原本不能删除的文件或者注册表项。相比于Admin权限,有了不少好处,只是每次都要通过CMD来进... 记得很久以前看过一篇文章,讲的是在CMD下通过改变Explorer进程,从而获得System权限。获得SYStem权限之后,能够享受很多特权,比如删除一些原本不能删除的文件或者注册表项。相比于Admin权限,有了不少好处,只是每次都要通过CMD来进入System权限,如果仅仅是为了创建一个System权限的进程,这样未免小题大做了,所以用一个程序来替我们做这些事情是再好不过的了。 展开更多
关键词 编程 注入 权限
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部