关于镜像劫持所思所想
推荐 原创
©著作权归作者所有:来自51CTO博客作者foxhack的原创作品,请联系作者获取转载授权,否则将追究法律责任
近期公司内部网络出现了messages.exe和cool_gamesetup.exe的病毒文件,变种很快 貌似有当年熊猫之名,斩不尽杀不绝。而且劫持了杀毒软件,搞的我们是人心惶惶 在杀了无数次而不得果的情况下,突然想到既然你不仁那我也不义,你劫持我的杀毒软件 难道我就不可以劫持病毒本身吗?? 所以在Wsyscheck.exe的帮助下,先把我的杀毒软件恢复过来
然后在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options 添加要屏蔽的病毒名 再右边处添加字符串项 debugger 其值为 ntsd -d
在试着运行病毒程序 呵呵 终于整个世界清净了。
在附件中有REG的导入文件 如有需要请自行下载
上一篇:U盘量产工具合集
下一篇:如何编译安装源码包软件
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
我的梦想是拥有自己的个人网站,分享我的所思所想!
个人网站搭建日记。
nginx html 反向代理 -
工作所思--IT新人
工作所思--IT新人
职场 休闲 IT新人 工作所思 -
VC++编程实现镜像劫持
所谓的镜像劫持,就是在注册表的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\Image File Execution Options]处新建一个以杀毒软件主程序命名的项,例如Rav.exe。然后再创建一个子键“Debugger="C:\WINDOWS\system32\drivers\”。以后只要用户双击 Rav
Windows8 Visual Studio2012 VC++编程技术 Visual C++2010编程技术 vC语言 -
记录一次线下技术沙龙的所思所想
本文是对上个月参加的技术沙龙总结,抱歉拖了这么长时间才更文,最近公司的事情有点忙,回家后根本就不想看到电脑,今天工作终于告一个段落,开始把之前的落下的文章补一补。 先说说我为什么...
quic protocol buffers 序列化 json 数据
















