12345678»   2  /  12  页   跳转

【实例】用SSM对付狡猾木马

SSM好像在玩我们......
原来的SSM还显示API函数的具体调用.现在却不见了,取而代之的是"DLL注入""试图终止"等词语.单单说DLL注入的方法就有好几种:
挂钩GETMASSAGE注入,CreateRemoteThread注入,可是在新版SSM中却体现不出来...

PS:
是不是只有注册版才可以看出来啊??
gototop
 

这个木马已经不是盲目地,每秒写一个启动项了..

试验:用IceSword删除启动项,连SSM都觉察不出来.
gototop
 

LZ给个SSM的下载地址吧
gototop
 

syssafety.com
gototop
 

学习了
gototop
 

学习!!
gototop
 

引用:
【122211231的贴子】LZ给个SSM的下载地址吧
………………

http://www.syssafety.com/files.html
gototop
 

引用:
【闪电风暴的贴子】这个木马已经不是盲目地,每秒写一个启动项了..

试验:用IceSword删除启动项,连SSM都觉察不出来.
………………

SSM并非监控整个注册表。比如,你想让SSM监控HKEY_CLASS_ROOT\CLSID,当删除CLSID中的任意一个键值时,SSM提示用户。那么你可以自己添加一条这样的规则(图)。

附件附件:

下载次数:315
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-25 20:28:27
描述:
预览信息:EXIF信息



gototop
 

引用:   
【闪电风暴的贴子】这个木马已经不是盲目地,每秒写一个启动项了..

试验:用IceSword删除启动项,连SSM都觉察不出来.

检验该规则的效果——

附件附件:

下载次数:273
文件类型:image/pjpeg
文件大小:
上传时间:2006-8-25 20:29:34
描述:
预览信息:EXIF信息



gototop
 

学习
gototop
 
12345678»   2  /  12  页   跳转
页面顶部
Powered by Discuz!NT