背景 欺骗任务管理器等行为工具,"隐藏"进程的另一种方法。原理是修改 EPROCESS 中的成员。 驱动层进程伪装 以下代码来自:h...
原创 2022-07-20 11:11:36
43阅读
背景 欺骗任务管理器等行为工具,"隐藏"进程的另一种方法。原理是修改 EPROCESS 中odi...
原创 2023-07-06 10:30:59
158阅读
Python36编译安装一,下载python源码包网址:https://www.python.org/downloads/release/python-367/ # 软件包下载到/opt目录 cd /opt # 下载源码包到/opt wget https://www.python.org/ftp/python/3.6.7/Python-3.6.7.tgz 二,下载python3编译的依赖
# 实现Python伪装进程 ## 1. 事情的流程 以下是实现Python伪装进程的步骤: | 步骤 | 描述 | | ---- | ---- | | 1 | 创建一个Python脚本并编写伪装进程的代码 | | 2 | 利用pyinstaller将Python脚本打包成可执行文件 | | 3 | 使用第三方工具将可执行文件伪装成系统进程 | ## 2. 每一步需要做的事情 ### 步
原创 2024-04-29 05:57:13
354阅读
18.1 网站常见的反爬虫和应对方法一般网站从三个方面反爬虫:用户请求的Headers,用户行为,网站目录和数据加载方式。前两种比较容易遇到,大多数网站都从这些角度来反爬虫。第三种一些应用ajax的网站会采用,这样增大了爬取的难度。① 通过Headers反爬虫从用户请求的Headers反爬虫是最常见的反爬虫策略。很多网站都会对Headers的User-Agent进行检测,还有一部分网站会对Refe
# 如何实现“python代码 软件进程伪装” ## 整件事情的流程 下面是实现“python代码 软件进程伪装”的步骤表格: | 步骤 | 描述 | | ---- | ---- | | 1 | 创建一个新的进程 | | 2 | 获取当前进程的信息 | | 3 | 修改新进程的名称和PID | | 4 | 显示新的进程信息 | ## 每一步需要做什么 ### 步骤1:创建一个新的进程
原创 2024-05-01 04:02:53
551阅读
我们经常需要进行伪装进程路径,以保护相关重要进程。  #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask; LONG BasePriority; ULONG
 找出伪装的svchost进程   就一句  命令 : tasklist /svc|findstr "svchost"   命令执行后如下图:               正常情况下每个svchost。exe进程都是对应着相应服务的,如果有
转载 精选 2012-08-10 20:53:15
743阅读
我们经常需要进行伪装进程路径,以保护相关重要进程。 #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULON...
转载 2013-01-12 13:14:00
71阅读
2评论
我们经常需要进行伪装进程路径,以保护相关重要进程。  #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask; LONG BasePriority; ULONG
原创 2022-04-20 10:46:56
525阅读
第一种:将文件夹伪装成为系统文件夹    实现思路是把要加密的文件夹伪装成系统类型文件,比如“我的电脑”、“控制面板”等,伪装后就无法打开真正目录了,而会转向其它指定的目录,连文件夹的图标都会变化,不知底细的人是无论如何也看不出来的。ID值;同样,如果我们把自己的文件夹改成这用格式,比如“我的电脑”,那么打开的时候系统就会转向真正的“我的电脑”,而且会自动替换图标。设
目录一、VMCentOS8 安装 一、VM打开VM,选择创建新的虚拟机—自定义高级,然后下一步 选择所需的镜像文件,下一步 配置用户名密码 配置虚拟机名称及安装位置 配置处理器和内存,根据自己机器实际情况 选择网络类型,一般自己用使用NAT模式,公司用桥接 控制器类型和磁盘类型,默认即可,直接下一步 分配磁盘大小,依据实际情况而定创建后开启虚拟机取消,手动进行开启编辑虚拟机设置,取消autoin
转载 2024-05-27 14:21:23
19阅读
一、进程伪装 对于木马病毒来说,最简单的进程伪装方式就是修改进程名称。例如,将本地文件名称修改为svchost.exe、services.exe等系统进程,从而不被用户和杀软发现。接下来,将要介绍的进程伪装可以修改任意指定进程的信息,即该进程信息在系统中显示的时另一个进程的信息。这样,指定进程伪装 ...
转载 2021-09-25 22:55:00
4995阅读
2评论
1、iostat简介iostat是对系统的磁盘I/O操作进行监控,它的输出主要显示磁盘读写操作的统计信息,同时也给出CPU的使用情况。但是iostat不能对某个进程进行深入分析,仅对操作系统的整体情况进行分析。 磁盘I/O很容易成为系统性能瓶颈。通过iostat可以快速定位系统是否产生了大量的I/O操作。2、分析[root@dev-nginx /]# iostat -help 用法: iosta
转载 2024-03-22 14:55:07
31阅读
废话就不多说了,开始。。。    知道病毒经常冒充系统文件,让你防不胜防,所以,我们一定要认识进程里头病毒常用的、迷惑大家的一些进程程序,做到有所防,也要有所知才行。上面举的几个小例子也是罕见的几种病毒爱好的系统文件,不管怎么样,如果发现电脑涌现异常先查看你的进程有没有涌现问题,我有一篇文章教你从进程分析电脑是否中毒,相信你应当有所获。    svchost.exe    常被病毒冒充的进程名有:
一,安装pidstat:1,安装[root@localhost yum.repos.d]# yum install sysstat2,查看版本:[root@localhost ~]# pidstat -V sysstat 版本 11.7.3 (C) Sebastien Godard (sysstat <at> orange.fr)说明:一般会默认安装,如未安装则可以用上面的yum命令进
原创 2021-11-01 10:59:52
10000+阅读
17点赞
1评论
详情介绍伪装成计算器隐藏应用软件最简单的手机应用隐藏服务平台,将自己的隐私或是工作软件隐藏伪装为计算器,避免他人点击打开,防止内容信息的泄露,对于商务办公或是保护自己相册很实用的软件,下载伪装成计算器隐藏应用软件使用吧。伪装成计算器隐藏应用软件原理介绍私人计算器软件简单来说就是一款私密相册和储存工具,图标和进入页面看起来都像一个计算器,其实都是伪装的,输入密码之后就是你的个人相册了,非常安全的软件
黑客入侵一台服务器的大体分为以下几个步骤:下面列举一个入侵iis的简单案例:1.伪装:由于是学习案例,在此不进行代理或者VPN伪装。2.踩点:指定一个含有漏洞的网站的网页。3.分析:对于网站的攻击首先想到的方法是sql注入。4.入侵:使用domain3.6旁注工具进行sql注入攻击。(获取到网站管理员的用户名和密码)5.提权:以网站管理员身份登陆网页,上传webshell。(如格式不正确则更改格式
NinjaNinjaC2是一个开源C2服务器,由Purple团队创建,用于在没有被SIEM和AVs检测到的情况下进行隐蔽计算机和主动直接枚举,Ninja仍处于beta版本,当稳定版本发布时,它将包含更多的隐蔽技术和反取证,为blue团队创建一个真正的挑战,以确保防御系统配置正确,可以检测复杂的攻击。 Ninja使用python来提供负载并控制代理。这些代理基于C#和powershell,后者可以绕
转载 2024-05-24 19:35:04
6阅读
  • 1
  • 2
  • 3
  • 4
  • 5