作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
我们知道,Win32的PE文件型病毒具有感染普通PE文件的能力,那么被感染后的文件就要有获得运行的权限,不然感染就没有意义了。一种简单而有效的方法就是修改宿主文件中的IMAGE_OPTIONAL_HEADER32_〉AddressOfEntryP0int数据,它指向文件运行的起始地址,但这种方法没有很好的反探测能力。一般的PE文件病毒会增加一个节附在文件的尾部.或者修改最后一个节来存放病毒代码,这样就会让AddressOfEntryPoint指向最后一个节,而正常的PE文件是不会这样的。我们可以检测人口点是否在最后一个节来判断一个文件是否可疑,而下面的代码就可以成功检测。
推荐文章
慢病毒介导EPO基因治疗肾性贫血大鼠的实验研究
红细胞生成素
慢病毒载体
基因治疗
贫血
浅谈EPO材料在等离子电视包装中的应用
EPO材料
等离子电视
包装
发泡密度
EPO对早期糖尿病大鼠肾脏的保护作用
糖尿病肾病
促红细胞生成素
细胞凋亡
Bcl-2/Bax
血管内皮生长因子
大鼠
Windows PE病毒中的关键技术分析
病毒
传播
变形
隐藏
自我保护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 病毒中的EPO技术
来源期刊 黑客防线 学科 工学
关键词 编程 EPO 病毒
年,卷(期) 2009,(9) 所属期刊栏目
研究方向 页码范围 75-79
页数 5页 分类号 TP309
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
编程
EPO
病毒
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
总被引数(次)
0
论文1v1指导