搜索资源列表
test_blue
- 一个进入ring0并且能调用ntoskrnl.exe的导出函数的源码。十分整蛊。-This is the code to enter RING0 and call the export function in ntoskrnl.exe ...Very tricky.
从ring3切换到ring0的代码
- 从ring3切换到ring0的代码--The code which can exchange ring3 to ring0
1dogokcpp
- 网上的大多数第一代机器狗ring3层代码都缺少几个声明,这个能完全编译,ring0层没带,请自己弄,ring3是直接寻址方式的。qq 295333637-Most of the first generation of online ring3 dog layer codes are the lack of a number of statements, this can be fully compiled, ring0 layer did not have, please get their o
haoao1dogok090710
- 这个是最好的,机器狗,能破较新的影子卫士,谁能把他的ring0代码反汇编出来,欢迎qq讨论295333637,欢迎指教.-This is the best dog that can break the shadow of a relatively new guardian, who can put his code disassemble ring0 out qq discussed 295,333,637 welcome, please advise.
ByASMcode
- ASM纯净,编写的病毒感染的文件、变形入口代码,自己加密等功能,是一种EPO的没有任何病毒签名,都是为了对抗反病毒软件的特征码抗病毒、行为杀毒及虚拟机抗病毒、现有的代码,未提供任何破坏功能,但可以积极的感染可执行文件和感染的文件很难恢复, 请注意除了这事还提供了Ring0功能,主要用于感染运行中的可执行文件-Pure by ASM virus written, has infected file, entry code deformation, oneself encryption, and
RegEnum
- Ring0下注册表键值的枚举与隐藏。实现注册表项的枚举、隐藏。实现病毒开机自启动注册表项目检测.-Under the registry key enumeration Ring0 and hidden. Enumeration entry achieving the registry, hidden. Achieved since the launch of the registry items boot virus detection.
qudongzhongdeneiheguanli
- 驱动中的内存内核管理详细记载用法等 物理内存 B、 虚拟内存 C、 Ring0地址和Ring3地址 D、 驱动程序和进程的关系 E、 分页和非分页内存 F、 分配内核内存 -Driver in the memory core management records in detail, such as the use of
xlib
- xlib自用库,常用函数整合。For Ring0/3-xlib For Ring0/3
[1-1]初识驱动模块加载回调
- 驱动加载回调RIng0层,x64,X86不同实现,代码有话(Drive load callback, RIng0 layer, x64, X86 different implementations, code words)
rootkit2007.10.20
- Rootkit是一个数字工具箱,可以加到恶意软件(木马病毒间谍软件)上来隐藏它,为它提供自由访问计算机的途径。恶意软件可以通过Rootkit加载到系统内核中,并通过修改内核达到隐蔽的目地(比如让系统认为恶意软件占用的空间为坏块,从而躲避杀软扫描)。Ro otkit可以提供自由访问计算机的途径,这个比较好理解,通过Rootkit注入系统内核的恶意程序运行在系统层,具有Ring0权限。本文可以带你入门roobkit(Rootkit is a digital toolbox, which can be