背景 欺骗任务管理器等行为工具,"隐藏"进程的另一种方法。原理是修改 EPROCESS 中的成员。 驱动层进程伪装 以下代码来自:h...
原创 2022-07-20 11:11:36
43阅读
背景 欺骗任务管理器等行为工具,"隐藏"进程的另一种方法。原理是修改 EPROCESS 中odi...
原创 2023-07-06 10:30:59
158阅读
Python36编译安装一,下载python源码包网址:https://www.python.org/downloads/release/python-367/ # 软件包下载到/opt目录 cd /opt # 下载源码包到/opt wget https://www.python.org/ftp/python/3.6.7/Python-3.6.7.tgz 二,下载python3编译的依赖
# 实现Python伪装进程 ## 1. 事情的流程 以下是实现Python伪装进程的步骤: | 步骤 | 描述 | | ---- | ---- | | 1 | 创建一个Python脚本并编写伪装进程的代码 | | 2 | 利用pyinstaller将Python脚本打包成可执行文件 | | 3 | 使用第三方工具将可执行文件伪装成系统进程 | ## 2. 每一步需要做的事情 ### 步
原创 2024-04-29 05:57:13
354阅读
18.1 网站常见的反爬虫和应对方法一般网站从三个方面反爬虫:用户请求的Headers,用户行为,网站目录和数据加载方式。前两种比较容易遇到,大多数网站都从这些角度来反爬虫。第三种一些应用ajax的网站会采用,这样增大了爬取的难度。① 通过Headers反爬虫从用户请求的Headers反爬虫是最常见的反爬虫策略。很多网站都会对Headers的User-Agent进行检测,还有一部分网站会对Refe
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以 Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。 一、针对HTTP服务     通过分
转载 精选 2009-05-23 17:09:13
927阅读
# 如何实现“python代码 软件进程伪装” ## 整件事情的流程 下面是实现“python代码 软件进程伪装”的步骤表格: | 步骤 | 描述 | | ---- | ---- | | 1 | 创建一个新的进程 | | 2 | 获取当前进程的信息 | | 3 | 修改新进程的名称和PID | | 4 | 显示新的进程信息 | ## 每一步需要做什么 ### 步骤1:创建一个新的进程
原创 2024-05-01 04:02:53
551阅读
Linux系统下的网络安全问题一直备受关注,其中伪装IP地址和进行ping操作是网络攻击中常见的手段之一。在Linux系统中,可以利用一些工具来实现IP地址伪装和ping操作,其中最著名的就是红帽(Red Hat)Linux系统。 红帽Linux是一种非常流行的Linux发行版,它提供了丰富的网络安全功能,包括对IP地址伪装和ping操作的支持。通过使用红帽Linux系统自带的工具,用户可以轻松
原创 2024-04-09 10:44:02
154阅读
在使用Linux系统时,经常会遇到需要使用curl命令来访问网络资源的情况。然而,在使用curl发送请求时,我们可能会遇到需要伪装IP地址的情况。这时候,我们可以通过一些技巧来实现IP地址伪装,以达到隐藏真实IP的目的。 伪装IP地址的方法有很多种,其中一种比较简单的方法就是使用curl命令中的--header参数来设置HTTP头部信息。通过设置`X-Forwarded-For`字段,我们可以伪
原创 2024-04-12 09:34:29
419阅读
我们经常需要进行伪装进程路径,以保护相关重要进程。  #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask; LONG BasePriority; ULONG
 找出伪装的svchost进程   就一句  命令 : tasklist /svc|findstr "svchost"   命令执行后如下图:               正常情况下每个svchost。exe进程都是对应着相应服务的,如果有
转载 精选 2012-08-10 20:53:15
743阅读
我们经常需要进行伪装进程路径,以保护相关重要进程。 #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULON...
转载 2013-01-12 13:14:00
71阅读
2评论
我们经常需要进行伪装进程路径,以保护相关重要进程。  #include #include #include // 结构定义typedef struct _PROCESS_BASIC_INFORMATION { DWORD ExitStatus; ULONG PebBaseAddress; ULONG AffinityMask; LONG BasePriority; ULONG
原创 2022-04-20 10:46:56
525阅读
第一种:将文件夹伪装成为系统文件夹    实现思路是把要加密的文件夹伪装成系统类型文件,比如“我的电脑”、“控制面板”等,伪装后就无法打开真正目录了,而会转向其它指定的目录,连文件夹的图标都会变化,不知底细的人是无论如何也看不出来的。ID值;同样,如果我们把自己的文件夹改成这用格式,比如“我的电脑”,那么打开的时候系统就会转向真正的“我的电脑”,而且会自动替换图标。设
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以 Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。一、针对HTTP服务通过分析Web服务器的类型,大致可以推测出操作系统的类
转载 精选 2013-09-20 13:41:11
679阅读
数据链路层——MAC地址欺骗及泛洪一.MAC地址欺骗1.说明2.工具3.实验关闭网卡修改MAC地址开启网卡二.MAC地址泛洪1.原理2.工具3.实验搭建ENSPmacof泛洪攻击 一.MAC地址欺骗1.说明通过MAC地址欺骗达到隐藏真实主机的目的。2.工具一台kali虚拟机我们的实验通过kali自带的macchager工具来完成——macchanger是一款修改电脑MAC地址的一款修改器工具ma
一、进程伪装 对于木马病毒来说,最简单的进程伪装方式就是修改进程名称。例如,将本地文件名称修改为svchost.exe、services.exe等系统进程,从而不被用户和杀软发现。接下来,将要介绍的进程伪装可以修改任意指定进程的信息,即该进程信息在系统中显示的时另一个进程的信息。这样,指定进程伪装 ...
转载 2021-09-25 22:55:00
4995阅读
2评论
由于网络接口的MAC地址是编址在接口卡硬件中的,所以并不能直接在硬件上进行修改。但是可以使用ifconfig命令为网卡设置一个伪装的MAC地址,各种网络应用程序将使用这个新的MAC地址。 一般不建议修改网卡的MAC地址,但是当主机因受到网络中一些病毒、木马程序的攻击(例如ARP中间人攻击)后,如果影响到基于该MAC地址的正常网络通讯,则可以考虑临时性修改网卡使用的MAC地址。 
原创 2015-12-22 22:04:30
2040阅读
废话就不多说了,开始。。。    知道病毒经常冒充系统文件,让你防不胜防,所以,我们一定要认识进程里头病毒常用的、迷惑大家的一些进程程序,做到有所防,也要有所知才行。上面举的几个小例子也是罕见的几种病毒爱好的系统文件,不管怎么样,如果发现电脑涌现异常先查看你的进程有没有涌现问题,我有一篇文章教你从进程分析电脑是否中毒,相信你应当有所获。    svchost.exe    常被病毒冒充的进程名有:
原创 2021-11-01 10:59:52
10000+阅读
17点赞
1评论
  • 1
  • 2
  • 3
  • 4
  • 5