社区
VB基础类
帖子详情
研究穿透冰点还原系列 硬盘绝对读写。
mymhzq
2006-04-22 09:23:01
穿透冰点 有什么好的方案? 或者资料?
...全文
296
3
打赏
收藏
研究穿透冰点还原系列 硬盘绝对读写。
穿透冰点 有什么好的方案? 或者资料?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
嗷嗷叫的老马
2007-04-07
打赏
举报
回复
oumigai() ( ) 信誉:100 Blog 加为好友 2007-3-24 17:59:59 得分: 0
有这样的东西,但不一定是VB写的。我见过,但是个成品,更新游戏用的
//
肯定不是VB写的啦,呵呵
后来去看了看冰点,听说其实是用的IFS技术,驱动级啊.........
除非你也写个驱动......
oumiga111
2007-03-24
打赏
举报
回复
有这样的东西,但不一定是VB写的。我见过,但是个成品,更新游戏用的
嗷嗷叫的老马
2006-04-22
打赏
举报
回复
冰点好象采用了API拦截的,你在调用那些相关指令前已经被它先拦截下来了
与杀毒软件差不多吧.
jiqigou.rar_SRB_影子系统_扇区_磁盘 结构_还原软件
取文件在扇区的位置后,向磁盘驱动发送srb命令
读写
扇区,来
穿透
冰点等还原软件。 编译时注意:FileSystemControl的数据结构需要自己添加。 警告:本代码有一定的危险性,纯粹为了
研究
、学习,勿滥用! 以下给出关键代码 擅长C++的可以去编译下 本人实验N次 虚拟机虽然装了影子系统但是 一直疯狂蓝屏 代码具有高危险性 慎用!后果自负!!!
虚拟还原原理解析
要想实现
硬盘
还原,需要做到两个步骤:第一步是分析扇区,还原产品通过分区表和文件分配表,获取当前
硬盘
哪些扇区是已经使用过的,哪些扇区是暂未使用的。第二步是拦截
读写
,还原产品通过过滤驱动程序拦截
硬盘
读写
驱动,并改变系统对
硬盘
的
读写
,实现对
硬盘
已经存在的数据的保护。 举个简单的例子。Windows要将一段内容写入到
硬盘
的第100扇区,这时还原驱动会将它拦截下来,通过还原算法将这段内容转向写入到了
硬盘
中...
机器狗病毒样本(
穿透
冰和点还原卡)
目前网上流传一种叫做机器狗的病毒,此病毒采用hook系统的磁盘设备栈来达到
穿透
目的的,危害极大,可
穿透
目前技术条件下的任何软件硬件还原!基本无法靠还原抵挡。目前已知的所有还原产品,都无法防止这种病毒的
穿透
感染和传播。顺便说一句,这个病毒从技术上来说,可以大胆的猜测应该是还原业内人士开发研制的,这种技术的应用极为少见,且如果精通这种技术的高手要做病毒不会用这种hook系统的磁盘设备栈的方式,完全
冰点还原
软件安全卸载工具详解
冰点还原
作为一种广泛应用于公共机房、教学环境及企业终端的系统保护工具,其核心功能在于通过重启机制将操作系统恢复至预设的稳定状态。该技术能够在每次计算机重启后自动清除所有用户操作、文件更改与注册表变动,从而确保系统长期处于纯净、安全、可控的运行环境。其主要优势体现在抵御病毒入侵、防止误操作导致的系统崩溃、简化批量维护流程等方面。尤其在高并发使用场景下,
冰点还原
显著降低了IT管理人员的运维压力。本章将深入剖析
冰点还原
的核心设计理念及其在实际应用中的价值体现,为后续理解其底层机制与卸载实践奠定理论基础。
还原系统保护技术原理和攻防
3月19日,由中国最大的互联网综合服务提供商腾讯发起和组织的互联网安全峰会进入第二天。包括微软、盛大、新浪等互联网界各大巨头的技术专家,学者和专业人士参与了此次的交流。此次峰会是今年以来首场由中国互联网各顶尖企业共同参与的大型网络安全专业盛会。 来自奇虎的反木马专家郑文彬,在现场发表演讲。以下为文字实录: 郑文彬:大家好!我今天给大家介绍这几个方面:背景、还原系统技术原理概
VB基础类
7,788
社区成员
197,583
社区内容
发帖
与我相关
我的任务
VB基础类
VB 基础类
复制链接
扫一扫
分享
社区描述
VB 基础类
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章