-
题名Windows进程信息注入与API挂钩技术研究
被引量:3
- 1
-
-
作者
徐思明
薛质
-
机构
上海交通大学信息安全工程学院
-
出处
《信息安全与通信保密》
2010年第10期61-63,共3页
-
文摘
主要研究了恶意代码入侵与防御两项基本技术。对于恶意代码的入侵方面,分别研究了动态链接库(DLL)注入技术以及应用程序编程接口(API)挂钩技术,然后在每项技术中分析了它们的几种常用实现方法;而在恶意代码的防御方面,分别指出了基于编译器、虚拟机和操作系统的相应的安全检测方法,并分别分析了它们的特性,包括其优点和缺点等。对于信息安全研究领域中的恶意代码攻防相关技术可提供有益的帮助。
-
关键词
恶意代码
动态链接库
导入地址表
挂钩技术
-
Keywords
malicious code
dynamic link library
import address table
hook technique
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名在远程进程中注入DLL钩挂IAT的方法
- 2
-
-
作者
张钟
-
机构
重庆理工大学
-
出处
《计算机与现代化》
2014年第4期51-54,58,共5页
-
文摘
为了安装自定义的函数钩子,可通过钩挂PE文件的导入地址表(IAT)来实现。介绍利用导入表钩挂IAT的2种方法:直接钩挂法和间接钩挂法。用Win32汇编实现2种方法的导入地址表钩子,将DLL注入远程进程中,对钩子模块钩挂IAT的效果进行了测试,结果表明:2种方法都能可靠钩挂IAT。并对钩挂IAT中的一些问题进行了讨论。
-
关键词
PE文件
导入地址表
钩挂IAT
-
Keywords
PE file
import address table
hook IAT
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-