作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于PE文件是已经编译好的可执行文件,我们在写入代码时就会受到诸多限制。比如为了写入较长的感染代码,需要将代码写入文件末尾,以保护文件正常部分完好。可是,写入文件末尾在方便的同时也给我们增加了风险,许多杀毒软件的启发式扫描就是分析入口点代码是否存在于或指向文件的尾部。为了避开这类扫描.本文将介绍使用SEH悄悄的执行病毒代码的感染方法。
推荐文章
分层网络伪装入侵实时高速检测方法研究
分层网络
伪装入侵
实时高速检测
单兵伪装服及其伪装方法的研究进展
单兵
伪装服
可见光伪装
红外伪装
高温气冷堆核电站计算机化运行规程方案及异常事件处理规程入口识别
模糊Petri网
高温气冷堆核电站
计算机化运行规程系统
异常事件识别
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 利用异常处理伪装入口点
来源期刊 黑客防线 学科 工学
关键词 编程 异常处理 SEH
年,卷(期) 2009,(6) 所属期刊栏目
研究方向 页码范围 75-77
页数 3页 分类号 TP393.08
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
编程
异常处理
SEH
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
论文1v1指导