DLL注入

作品数:23被引量:24H指数:3
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:孙毅曾承程志远王志平全上克更多>>
相关机构:中国刑事警察学院北京交通大学北京北信源软件股份有限公司卫士通信息产业股份有限公司更多>>
相关期刊:《黑客防线》《信息安全研究》《电脑编程技巧与维护》《医疗卫生装备》更多>>
相关基金:国家高技术研究发展计划国家自然科学基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
DLL注入及检测技术研究综述被引量:1
《信息安全研究》2022年第8期786-792,共7页宋晓斌 穆源 朱涛 马陈城 
DLL(dynamic link library)注入作为目前开展隐蔽化渗透攻击的主流技术经过多年发展已形成多种类型,从最初的显式调用系统API创建远程线程逐步过渡到伪造系统DLL以及静态修改PE文件等方式.注入过程更复杂,方式更隐蔽,对检测技术也提出...
关键词:DLL注入 注入原理 注入检测 隐蔽化 PE文件 
基于Python的应用程序黑客攻击分析与实施
《办公自动化》2021年第19期55-57,62,共4页邱晓鹏 
基于Python的黑客攻击类型有多种,其中应用程序黑客攻击是最常见的一类,它是基于用户运行的程序实施的攻击,而消息钩取是应用程序黑客攻击最常见、也是最难预防的一种手段。为完成消息钩取的实施,首先对Windows应用程序的基本概念的分析...
关键词:应用程序接口 消息钩取 DLL注入 程序接口 键盘钩取 
静态修改PE输入表注入DLL的检测方法研究被引量:2
《电子科技大学学报》2020年第6期854-859,共6页于永斌 余文健 莫洁虹 康峥非 
国家自然科学基金国际青年科学家研究基金(61550110248);四川省科技厅重大科技专项(2019YFG0190)。
该文研究静态修改PE输入表注入DLL的检测,提出了基于合法范围的普通检测方法和基于异常回溯的深度检测方法。第一种方法从静态的角度,对所有DLL的数据结构排列范围进行计算,无需解析DLL的功能来推断其是否恶意。第二种方法将调试的思想...
关键词:DLL检测 DLL注入 输入表 PE文件格式 
浅析软件安全中的注入技术被引量:2
《金陵科技学院学报》2018年第4期1-4,共4页程远 李文珏 柳亚男 邱硕 
金陵科技学院高层次人才启动基金(jit-b-201726;jit-b-201639);江苏省高等学校自然科学研究面上项目(17KJD520003);网络安全专项项目(2017YFB0802800)
结合目前软件安全现状,详细介绍了DLL注入技术和代码注入技术的基本原理和实现方法;比较了不同注入技术之间的差别和优缺点;归纳了针对DLL注入技术可采用的防御措施及业界的研究成果;指出了未来Android系统安全的可研究方向。
关键词:软件漏洞 恶意代码 代码注入 DLL注入 消息钩取 
GAT:Windows平台下GUI软件自动化测试框架研究被引量:3
《软件》2018年第3期72-76,共5页钱汉伟 
江苏警官学院重点项目(项目号:2016SJYZZ02)
介绍主流的GUI自动化测试工具的原理,方法和优缺点。针对自定义控件识别率不高的缺点,提出了采用DLL注入技术将预定义动态库文件加载到被测程序的进程空间,调用被测试程序自定义控件函数获取自定义控件坐标位置等信息,并通过COM接口把GU...
关键词:图形用户界面 DLL注入 自动化测试 关键字驱动 
手工DLL注入的检测方法研究与实现被引量:5
《信息安全研究》2017年第3期246-253,共8页陈庄 王津梁 张醍 
由于恶意代码的隐藏和生存能力随着计算机系统和网络技术的发展不断提高,对恶意代码的检测技术面临着新的技术挑战,而"DLL注入"是一种常见的使用恶意代码感染正常可执行文件的手段.在深入理解了PE文件结构的基础之上,研究了一种通过手...
关键词:恶意代码 DLL注入 PE文件 进程 检测技术 
远程线程DLL注入的实现与逆向分析侦查被引量:1
《网络安全技术与应用》2015年第5期94-94,共1页赵北庚 孙楠 
"DLL注入"是恶意代码的常用手段。为研究基于"远程线程"实现"DLL注入"的原理以及针对此类程序的逆向分析方法,设计了一个实验。编程实现了一个注射器程序和一个DLL,使用"远程线程"方法将此DLL注入到一个进程中,通过逆向分析软件进行侦...
关键词:DLL注入 远程线程 逆向分析 
恶意键盘记录器的实现与逆向分析侦查
《网络安全技术与应用》2015年第4期116-116,119,共2页张铂闻 林懿 韦中峰 谢忠楠 韩明辰 
恶意键盘记录器是在未经用户许可的情况下窃取和记录键盘输入的软件。为研究恶意键盘记录器的实现和逆向分析侦查方法,设计了一个实验。编程实现了一个基于Windows"消息钩子"和"DLL注入"的恶意键盘记录器,并通过Olly Dbg对其进行了定位...
关键词:键盘记录器 逆向分析 消息钩子 DLL注入 OLLYDBG 
高校实验室教学管理系统设计与实现被引量:5
《计算机与现代化》2013年第9期113-116,共4页唐存东 全上克 王志平 
传统网管系统只解决收费问题,本文结合校园网与实验室管理实际情况,借助Socket控件进行通信,用C#和SQL Server 2000为开发工具,以方便师生为基本出发点,开发一套集实验课自动开机、实验教学工作量自动统计、课余自由上机计费、课前自动...
关键词:套接字 广播 双重MD5 WINLOGON DLL注入 监控程序 密码下载 
USB Key保护进程的设计与实现被引量:1
《计算机工程与应用》2011年第15期72-74,118,共4页贾凡 谢蒂 
国家高技术研究发展计划(863)No.2009AA01Z423;中央高校基本科研业务费专项资金资助项目No.2009JBM009~~
针对使用USB Key硬件进行身份认证和数据签名时,存在PIN码明文传输被窃听及待签名数据有可能会被其他恶意程序篡改等安全威胁,提出了一种基于保护进程的USB Key软件安全架构,从USB Key驱动文件的完整性、防止USB Key进程被动态DLL注入...
关键词:USB KEY 个人识别(PIN)码 动态链接库(HOOK) DLL注入 
检索报告 对象比较 聚类工具 使用帮助 返回顶部