又是一款主动防御的源代码,从vc驿站下载下来的
说实话!甲鱼发的那个卡巴斯基的VC源代码,我很有压力,今天突然从VC驿站上看到这个,感觉有下手的感觉,打开源代码,人家许多注释,代码比较容易阅读。编程嘛!从研究人家的源代码下手,可以很好的提高自己的编程技术,不多说废话了,大家看看不要觉得人家窗口做得不好,人还不可貌相呢!
等我研究透了,就把这个装自己电脑上,嘿嘿...
这是VC驿站上的一些解说:
本系统分成四个模块,包含一个应用层可执行文件(.exe),四个内核层驱动(.sys),一个规则库数据库文件(.mdb),请保证六个文件在同一目录。应用层采用Visual Studio 2008(C++)开发,驱动层开发环境为WDK 6001.18002、Notepad++,测试环境为VMware 6.0、Windows Xp Sp3。
开发目的
系统特性:
一. 使用RootiKit技术,精确拦截木马,曝光恶意行为
二. 提供详细行为描述信息,帮助用户判断
三. 云安全概念融入,精确判断文件安全级别
四. 支持白名单、黑名单,引入云规则,减少提醒
五. 多模块相互配合,将木马及其衍生物一网打尽
系统原理:
一.Hook SSDT
二.监视进程创建和销毁原理
三.监视注册表修改/创建原理
三.监视文件修改/创建原理
四.内存映射监控原理
五.云安全模块原理
六.规则动态加载原理
在云安全模块开启的情况下,本系统会自己向服务器验证加载进入内存的文件信息,与其它模块相互配合,可将病毒及期衍生物一网打荆
在 Windows NT 下,用户模式(User mode)的所有调用,如Kernel32.dll,User32.dll, Advapi32.dll等提供的API,最终都封装在Ntdll.dll中,然后通过Int 2E或SYSENTER进入到内核模式,通过服务ID,在System Service Dispatcher Table中分派系统函数。这些本地系统服务的地址在内核结构中称为系统服务调度表(System Service Dispatch Table,SSDT)中列出,该表可以基于系统调用编号进行索引,以便定位函数的内存地址。下图是Windows NT系列操作系统的体系结构,系统服务调用只是一个接口,它提供了将用户模式下的请求转发到Windows 2000内核的功能,并引发处理器模式的切换。在用户看来,系统服务调用接口就是Windows内核组件功能实现对外的一个界面。系统服务调用接口定义了Windows内核提供的大量服务。
现在对鱼币真心不是太看中了,有时候也只是象征性的要一个而已,本来论坛就是交流性的嘛!
必须隐藏,不然又会沉贴了
**** Hidden Message *****
原帖地址:http://www.cctry.com/thread-12071-1-1.html
支持下~~~~资源不错~~~ 牛人!!! 哦哦 看看
主动防御看起来很强大啊 支持!!!!!!!! 多谢楼主!!! 感谢分享{:1_1:}{:1_1:} 看上去不错,回复支持一下 谢谢分享、、、、、、{:5_109:} 很好很好!!! 强烈支持楼主ing 顶起…… 感谢楼主无私奉献! thank you ~~ 正需要这个。。多谢楼主。。 啥都不说,先顶个 一定要看看, 确实好啊,忒神奇咯 看起来强大 是不是呢 看看.................