搜索资源列表
klister-0.4
- read the internal kernel data structures, in order to get reliable information about the system state (like list of all processes, including those \"hidden\" by rootkits, even by fu )
Open Ports v1.2
- 和fport接近的一个东西,但是可以看被rootkit隐藏了的端口-and typically close to one thing, but can be seen to be hidden rootkit port
Process Master v1.2
- 列进程的,可以列隐藏进程-out of the process, the process can be hidden out
flister
- 检测windows下rootkit对文件的隐藏。some usermode overwrites first few bytes of ZwQueryDirectoryFile and that trick will fail then :( So, you will probably need a small database of the correct indexes for all Windows versions-under rootkit detection window
Hook系统服务隐藏端口源码及示例程序
- Hook系统服务隐藏端口源码及示例程序-Hook System hidden source ports and sample program
hidereg
- 一份针对icesword(内核检测软件)的注册表隐藏代码.能在icesword中隐藏任意的注册表键值.-against a icesword (kernel detection software) code hidden in the registry. In icesw ord concealed arbitrary registry keys.
HideRegistry
- 关于如何突破 icesword 的注册表隐藏的一点想法.这个想法应该是可以突破现有版本的 icesword 的注册表隐藏的. 这是一个半通用的方法.但不是搜索特征传.在 coding 中,这个要比隐藏进程麻烦些. 编码如果超过 1天半 俺就会放弃. 这里给出了一个简单的包.里面包含一个驱动程序和一个注册表文件. 测试的时候请自己把 HideRegistryApp.exe 跑起来. 然后把 test.reg 导入到注册表中. icesword 可以先启动,也可以后启动. 然后在 iceswor
HideService
- 虽然我不知道icesword是什么样列举服务的,但估计最终也是通过历遍SCM内部的ServiceRecordList来检测。 为什么呢?看下面。 用附件中的InjectDLL.exe把hideservice.dll注入到Services.exe进程后就会把Alerter服务隐藏掉。用icesword也检测不出Alerter服务了。 代码原理很简单,就是在Services.exe进程找到ServiceRecordList表,将需要隐藏的服务从链表上断开。 既然icesword
rserv34en
- 远程监控的软件可以查看对方桌面文件管理等Radmin3.4隐藏版-Remote monitoring software can view each other desktop file management Radmin3.4 hidden Edition
add_evil_user
- Add a hidden user in Unix systems