
Windows安全
文章平均质量分 59
迈克揉索芙特
这个作者很懒,什么都没留下…
展开
-
XP中重新安装Outlook Express
(声明:魏滔序原创,转贴请注明出处。)1.删除Outlook目录下的所有exe和dll文件2.在Windows目录中有一个隐藏的inf文件夹,其中有一个msoe5.inf安装文件,右键鼠标选择安装,按照提示选择win的安装目录即可完成。3.收工原创 2007-04-17 10:25:00 · 4274 阅读 · 0 评论 -
VB6实现枚举进程所拥有的特权
特权嘛,当然就是特殊权限了。至于什么是进程的特殊权限,请参考MSDN。提升进程权限的方法请参考笔者的《Win32汇编实现提升进程Debug权限的两种方法》一文,可以很容易修改成提供进程其他权限的程序。本文的内容是枚举进程中所有的特殊权限,以数组的方式返回权限值。每个权限值具体代表了什么,从变量的名称可考究一二,不明白的地方还是参考MSDN。(声明:魏滔序原创,转贴请注明出处。)代码及示例如下:原创 2008-03-07 12:55:00 · 3027 阅读 · 2 评论 -
非常规手段免疫U盘病毒(Autorun.inf)
Autorun.inf是windows下操纵光盘行为的一个文件,需要放在光盘根目录下,部分操作对于硬盘或U盘也适用。 一般情况出现除光盘外的其他存储介质分区下十有八九不正常,很有可能是设了陷阱,让你打开分区的时候同时执行病毒文件。此类型的病毒会利用Windows的隐藏文件功能结合注册表实现隐身大法,普通用户很难发现并解除掉。下面给大家一个一劳永逸的方法,用非常规手段对其免疫。防范病毒,人人有责。(原创 2008-03-28 09:46:00 · 1980 阅读 · 0 评论 -
API拦截—实现Ring3全局HOOK
魏滔序注:本转载内容仅用来技术研究,请勿于损人害己之用。 首先来解释一下这次的目标。由于windows的copy-on-write机制(Ring0下可以用CR0寄存器关掉它),Ring3下的HOOK只对当前进程有效,其他进程的API还是正常的。这就是说我们必须枚举进程,然后对每个Ring3进程执行一遍HOOK操作。但是,系统中总有新进程产生,对于这些新进程我们怎么处理转载 2008-01-02 21:45:00 · 4652 阅读 · 0 评论 -
反病毒引擎设计
关键字:病毒,虚拟机,实时监控 文档内容目录 1.绪 论 1. 1课题背景 1.2当今病毒技术的发展状况 1.2.1系统核心态病毒 1.2.2驻留病毒 1.2.3截获系统操作 1.2.4加密变形病毒 1.2.5反跟踪/反虚拟执行病毒 1.2.6直接API调用 1.2.7病毒隐藏 1.2.8病毒特殊感染法 2.虚拟机查毒 2.1虚拟机概论 2. 2加密变形病毒 2.3虚拟机实现技术详解 2.4虚拟机转载 2008-01-02 21:52:00 · 2598 阅读 · 1 评论 -
超酷代码:来自 COM 经验的八个教训
发布日期: 5/20/2004 | 更新日期: 5/20/2004Jeff Prosise在日常工作中,我看到过许多由不同开发人员编写的 COM 代码。我为许多富于创造性的使用 COM 的工作方式感到惊讶,有一些使 COM 工作的巧妙代码可能连 Microsoft 都没有想到。同样,看到一些错误一次又一次地重犯,使我免不了心灰意懒。这些错误很多都与线程和安全有关,完全不成比例,而这转载 2008-05-09 16:03:00 · 2080 阅读 · 0 评论