搜索资源列表
hidereg
- 一份针对icesword(内核检测软件)的注册表隐藏代码.能在icesword中隐藏任意的注册表键值.-against a icesword (kernel detection software) code hidden in the registry. In icesw ord concealed arbitrary registry keys.
HideRegistry
- 关于如何突破 icesword 的注册表隐藏的一点想法.这个想法应该是可以突破现有版本的 icesword 的注册表隐藏的. 这是一个半通用的方法.但不是搜索特征传.在 coding 中,这个要比隐藏进程麻烦些. 编码如果超过 1天半 俺就会放弃. 这里给出了一个简单的包.里面包含一个驱动程序和一个注册表文件. 测试的时候请自己把 HideRegistryApp.exe 跑起来. 然后把 test.reg 导入到注册表中. icesword 可以先启动,也可以后启动. 然后在 iceswor
HideService
- 虽然我不知道icesword是什么样列举服务的,但估计最终也是通过历遍SCM内部的ServiceRecordList来检测。 为什么呢?看下面。 用附件中的InjectDLL.exe把hideservice.dll注入到Services.exe进程后就会把Alerter服务隐藏掉。用icesword也检测不出Alerter服务了。 代码原理很简单,就是在Services.exe进程找到ServiceRecordList表,将需要隐藏的服务从链表上断开。 既然icesword
MySword
- 类似于冰刃的安全检测工具,查看进程模块,进程内存,服务模块等!-Security testing tools like IceSword, view the process modules, process memory, the service module!
IceSword
- 进程隐藏源代码,修改其内存中的列表框中数据来隐藏进程,并脱掉活动链使进程在任务管理器下不可见-The process of hiding the source code, modify the memory data in the list box to hide the process, and took off his chain so that the process of activities in the Task Manager is not visible
11912871HideModule(PEB)
- 隐藏DLL module在进程管理器的显示,但是在icesword可以被显示出来-Hidden DLL module display in the process manager, but can be displayed in the icesword
Icesword-Source
- 大名鼎鼎的IceSword源码,请多多支持。-Source code of the well-known IceSword