关于CIH的研究的问题

hou1235 2013-10-29 01:15:59
这几天将CIH重新拿出来认真看看,其中的奥秘。但还是感觉有点吃力。在网上找的是邹丹大侠注释过的但还是有许多的问题,不是很了解
我对于vxd技术不是很了解,陈盈豪写的太底层,貌似很少调用现成的函数,还有就是寄存器真的太多了,源代码看的脑袋很晕,关于堆栈的操作也有点难
我学习过win32 asm 关于驱动也了解过的 有时候想查找资料貌似很难
没有现成的ddk vxd 的资料少的可怜
有研究 过 CIH的专家 给点建议
该从哪个方向下手?????????
...全文
318 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
MarsZhangLing 2013-11-20
  • 打赏
  • 举报
回复
VXD已经被淘汰。没必要太关注细节,这是WIN 98使用的驱动,就像现在没必要过分研究DOS。现在替换的东西称之为WDM,DDK 一般对应与WINDOWS 2000 不过变化已经不大,只是开发包的名字而已。实际模型都是WDM.如果要个框架类型就是WDF,额,如果不准备研究WIN 8 的话,研究透彻WDM 就足够用了。。即使WIN 8 WDM依然可以工作。
「已注销」 2013-11-16
  • 打赏
  • 举报
回复
http://url.cn/KNEDkb;这是QQ微云下载地址;
「已注销」 2013-11-07
  • 打赏
  • 举报
回复
这是我导师写的病毒学期刊,楼主如果想要的话,我可把那一章照片拍下传给你,
--== FinalData v2.01.1028 中文企业版 ==-- Code:NTC38713-9628-009437256777 软件简介: 超级数据恢复工具的特性功能包括:支持FAT16/32和NTFS,恢复完全删除的数据和目录,恢复主引导扇区和FAT表损坏丢失的数据,恢复快速格式化的硬盘和软盘中的数据,恢复CIH破坏的数据,恢复硬盘损坏丢失的数据,通过网络远程控制数据恢复等等。 =============== 附: 根据二○○二年一月一日《计算机软件保护条例》规定:为了学习和 研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软 件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬! 鉴于此,也希望大家按此说明研究软件!谢谢 ============================================================ 关于软件的使用说明和注册,如无特别说明,请用记事本打开压缩包内的NFO文件。 内存注册机的使用方法如下: 把注册机下载后保存或解压到程序所在目录,执行注册机,原程序自动运行,选中注册框,在注册码输入栏内输入任意的字符,点确定,马上被内存注册机拦截,弹出正确的注册码,复制正确的注册码粘贴到注册码输入栏内点击注册便可完成注册!内存注册机只能用于相同版本软件,请注意核对版本号。 破解补丁的使用方法: 把破解补丁拷贝到程序所在目录,执行,便可完成文件的修补丁,即可解决软件原有的各种限制! 现在小部分国内杀毒软件把注册机(特别是内存注册机)报告为病毒(一般报为hack.psw.foxmail病毒)这是为了打击破解,盗版。如果你觉得软件好用,建议向作者注册或购买!如果你对误报病毒很在乎,请不要下载使用。我们提供的软件尽量测试后上传的.
--== FinalData v2.01.1028 中文企业版 ==-- Code:NTC38713-9628-009437256777 软件简介: 超级数据恢复工具的特性功能包括:支持FAT16/32和NTFS,恢复完全删除的数据和目录,恢复主引导扇区和FAT表损坏丢失的数据,恢复快速格式化的硬盘和软盘中的数据,恢复CIH破坏的数据,恢复硬盘损坏丢失的数据,通过网络远程控制数据恢复等等。 =============== 附: 根据二○○二年一月一日《计算机软件保护条例》规定:为了学习和 研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软 件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬! 鉴于此,也希望大家按此说明研究软件!谢谢 ============================================================ 关于软件的使用说明和注册,如无特别说明,请用记事本打开压缩包内的NFO文件。 内存注册机的使用方法如下: 把注册机下载后保存或解压到程序所在目录,执行注册机,原程序自动运行,选中注册框,在注册码输入栏内输入任意的字符,点确定,马上被内存注册机拦截,弹出正确的注册码,复制正确的注册码粘贴到注册码输入栏内点击注册便可完成注册!内存注册机只能用于相同版本软件,请注意核对版本号。 破解补丁的使用方法: 把破解补丁拷贝到程序所在目录,执行,便可完成文件的修补丁,即可解决软件原有的各种限制! 现在小部分国内杀毒软件把注册机(特别是内存注册机)报告为病毒(一般报为hack.psw.foxmail病毒)这是为了打击破解,盗版。如果你觉得软件好用,建议向作者注册或购买!如果你对误报病毒很在乎,请不要下载使用。我们提供的软件尽量测试后上传的.
(1)替换和换位是密码技术的基础,如果采用替换算法,遵循以下规则:A G、 B I、C K、D M、E O、F Q;则BED经过移位转换之后的密文是______。 (2)在以下程序中,input的长度大于__20____,就会造成buffer的溢出,使程 序运行错误。 Void func(char*input) { Char buffer[20]; Strcpy(buffer,input); } (3)黑客的英文表示为___hacker_____,骇客的英文表示为_cracker ___________。 (4)对于共享式和交换式两种结构的网络,___共享式______相对来说易于窃听, 而___交换式______需要用更为复杂的技术才能实现。 (5)Sniffer通过对网卡的工作模式由正常模式改变为_混杂模式__,就可以对所 有听到的数据帧都产生一个硬件中断以提交给主机进行处理。 (6)一个56位密钥长度的算法将会有___2^56____种可能不同的钥匙,如密钥长 度为57位,则可能会有___2^57______种可能不同的钥匙。 (7)用户收到了一封可疑的电子邮件,要求用户提供银行账号及密码,这是属于 ________攻击手段 A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 (8)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用 的,这是对系统________的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 (9)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥 是_______ A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 (10)在以下人为的恶意攻击行为中,属于主动攻击的是_______ A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 (11)下列说法哪一条不正确? A、密码学主要研究对信息进行编码,实现对信息的隐藏 B、加密算法是对明文进行加密时采用的一组规则 C、解密算法是对密文进行解密时采用的一组规则 D、密钥是加密和解密时使用的一组秘密信息 (12)下列哪一种不是三重DES模型? A、使用三个不同密钥顺序进行三次加密变换 B、使用三个不同密钥依次进行加密—解密—加密变换 C、使用k1=k3顺序进行三次加密变换 D、使用k1=k2依次进行加密—解密—加密变换 (13)下列有公钥关密码学的说法哪些是正确的? (1)解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留 其私钥 (2)发送发可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全 的传送给接收方,然后由接收方用自己的私钥进行解密 (3)可以应用于加密/解密、数字签名和密钥交换 (4)基础是单向陷门函数 (5)两个密钥中的任何一个都可以用作加密而另一个用作解密 A、1,2,3 B、1,2,4 C、1,2,3,4 D、以上说法都正确 (14)下面入侵检测技术当中,哪一种是基于模式匹配技术的 A、异常检测 B、误用检测 C、基于统计的检测 D、基于数据挖掘的检测 (15)以下关于宏病毒说法正确的是:() A、宏病毒主要感染可执行文件 B、宏病毒仅向办公自动化程序编制的文档进行传染 C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D、CIH病毒属于宏病毒 (16)以下关于计算机病毒的特征说法正确的是:() A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性 (17)以下关于混合加密方式说法正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加 解密处理速度快的双重优点 (18)加密技术不能实现:() A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D、基于IP头信息的包过滤 (19)以下关于数字签名说法正确的是:() A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 (20)为什么进行DoS攻击的时候,攻击源通常要伪造不存在的IP地址或未 启动 主机的IP地址? 为了掩藏自己不被受害者发现。 ----------------------- 网络安全练习全文共6页,当前为第1页。 网络安全练习全文共6页,当前为第2页。 网络安全练习全文共6页,当前为第3页。 网络安全练习全文共

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧