Dll注入相关论文
基于Python的黑客攻击类型有多种,其中应用程序黑客攻击是最常见的一类,它是基于用户运行的程序实施的攻击,而消息钩取是应用程序......
看过这么多期的《黑客防线》了,我想大家都知道很多种过主动防御的方法了吧,像ShellCode等,不过这些实现起来都有点复杂,现在我就向大......
Poisonlvy这款大名鼎鼎的木马和彩虹桥系出同门,品质优良功能强大,服务器端更是小巧。不过这款国外木马不能在主控界面上面显示真实......
DLL注入已经是一个老话题了,现在广泛流行的是使用VirtualAllocEx、WriteProcessMemory、CreateRemoteThread这几个API函数,其实还有......
"DLL注入"是恶意代码的常用手段。为研究基于"远程线程"实现"DLL注入"的原理以及针对此类程序的逆向分析方法,设计了一个实验。编......
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段......
传统网管系统只解决收费问题,本文结合校园网与实验室管理实际情况,借助Socket控件进行通信,用C#和SQL Server 2000为开发工具,以......
根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通......
结合目前软件安全现状,详细介绍了DLL注入技术和代码注入技术的基本原理和实现方法;比较了不同注入技术之间的差别和优缺点;归纳了......
针对使用USB Key硬件进行身份认证和数据签名时,存在PIN码明文传输被窃听及待签名数据有可能会被其他恶意程序篡改等安全威胁,提出......
一些木马采用DLL注入的方式存在于系统中,由于其隐蔽性,对于用户来说是很大威胁,下面介绍如何用Delphi卸载任意进程的某个动态链接......
由于恶意代码的隐藏和生存能力随着计算机系统和网络技术的发展不断提高,对恶意代码的检测技术面临着新的技术挑战,而“DLL注入”......
该文研究静态修改PE输入表注入DLL的检测,提出了基于合法范围的普通检测方法和基于异常回溯的深度检测方法。第一种方法从静态的角......
随着3G网络的普及,以及移动互联网的迅速发展,智能手机在人们日常生活、工作中发挥着越来越重要的作用。借助Windows操作系统在人......
恶意键盘记录器是在未经用户许可的情况下窃取和记录键盘输入的软件。为研究恶意键盘记录器的实现和逆向分析侦查方法,设计了一个......
"3D (three dimension)"这个词随着时代发展也在被赋予新的意义,现在谈的最多的“3D”则是基于双目立体视觉原理的立体3D。随着这......
伴随信息技术的快速发展,随之而来的安全问题也正面临着前所未有的挑战。近年来,危害信息安全的事件不断发生,导致一些核心机密泄......
介绍主流的GUI自动化测试工具的原理,方法和优缺点。针对自定义控件识别率不高的缺点,提出了采用DLL注入技术将预定义动态库文件加......