期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Win2K下设备驱动及用户态设备访问的实现
被引量:
2
1
作者
汪红
刘乐善
《小型微型计算机系统》
CSCD
北大核心
2004年第3期478-480,共3页
不同的 WINDOWS平台采用不同的设备驱动模式 ,本文对 WIN2 K中使用的 WDM驱动模式进行了详细阐述 ,并通过实例论述了
关键词
WDM
IRP
Win32函数
设备驱动
用户态设备访问
驱动模式
驱动程序
WIN
2K
WINDOWS系统
在线阅读
下载PDF
职称材料
一种通用的Shadow SSDT原始地址获取新方式
被引量:
1
2
作者
霍亮
马恒太
张楠
《计算机应用与软件》
CSCD
北大核心
2014年第6期66-68,119,共4页
挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始...
挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始地址获取方法进行改进,并设计了基址重定位方法,减少了代码量,有效提高了稳定性和兼容性。
展开更多
关键词
SHADOW
SSDT
win32k
SYS
SHADOW
SSDT钩子Shadow
SSDT恢复
在线阅读
下载PDF
职称材料
一种获取Shadow SSDT服务函数原始地址的思路
被引量:
1
3
作者
leminis
《黑客防线》
2009年第4期70-73,共4页
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或...
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。
展开更多
关键词
编程
SSDT
win32k.sys
原文传递
感染PE文件加载DL
4
作者
Blackbeast
《黑客防线》
2008年第2期104-110,共7页
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件...
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。
展开更多
关键词
PE文件
文件加载
感染
WINDOWS系统
可执行文件
SYS文件
WIN32
DLL
原文传递
题名
Win2K下设备驱动及用户态设备访问的实现
被引量:
2
1
作者
汪红
刘乐善
机构
中南民族大学计算机科学学院
华中科技大学计算机科学与技术学院
出处
《小型微型计算机系统》
CSCD
北大核心
2004年第3期478-480,共3页
文摘
不同的 WINDOWS平台采用不同的设备驱动模式 ,本文对 WIN2 K中使用的 WDM驱动模式进行了详细阐述 ,并通过实例论述了
关键词
WDM
IRP
Win32函数
设备驱动
用户态设备访问
驱动模式
驱动程序
WIN
2K
WINDOWS系统
Keywords
WDM
routine
IRP
Win 32 function
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种通用的Shadow SSDT原始地址获取新方式
被引量:
1
2
作者
霍亮
马恒太
张楠
机构
中国科学院软件研究所天基综合信息系统重点实验室
中国科学院大学
出处
《计算机应用与软件》
CSCD
北大核心
2014年第6期66-68,119,共4页
文摘
挂钩恢复是一项重要的安全技术。对Shadow系统服务描述表(SSDT)挂钩检测以及恢复方法进行分析,传统方法中的原始地址获取方式不仅存在Windows操作系统版本兼容性问题,而且代码逻辑复杂。针对该问题,提出一种通用算法,对Shadow SSDT原始地址获取方法进行改进,并设计了基址重定位方法,减少了代码量,有效提高了稳定性和兼容性。
关键词
SHADOW
SSDT
win32k
SYS
SHADOW
SSDT钩子Shadow
SSDT恢复
Keywords
Shadow SSDT win32k, sys Shadow SSDT hook Shadow SSDT recovery
分类号
TP316.86 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种获取Shadow SSDT服务函数原始地址的思路
被引量:
1
3
作者
leminis
出处
《黑客防线》
2009年第4期70-73,共4页
文摘
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。
关键词
编程
SSDT
win32k.sys
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
O174 [理学—基础数学]
原文传递
题名
感染PE文件加载DL
4
作者
Blackbeast
出处
《黑客防线》
2008年第2期104-110,共7页
文摘
PE文件,全称Portable Executable文件。是windows系统可执行文件采用的普遍格式,像我们平时接触的EXE、DLL、OCX甚至SYS文件都属于PE文件的范畴。很多win32病毒都是基于感染PE文件来进行传播的,今天我们就来尝试一下通过感染PE文件使其加载指定的DLL。
关键词
PE文件
文件加载
感染
WINDOWS系统
可执行文件
SYS文件
WIN32
DLL
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP316.6 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Win2K下设备驱动及用户态设备访问的实现
汪红
刘乐善
《小型微型计算机系统》
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
2
一种通用的Shadow SSDT原始地址获取新方式
霍亮
马恒太
张楠
《计算机应用与软件》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
3
一种获取Shadow SSDT服务函数原始地址的思路
leminis
《黑客防线》
2009
1
原文传递
4
感染PE文件加载DL
Blackbeast
《黑客防线》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部