Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Азбука хакера 3. Компьютерная вирусология - Собейкис В.Г.

Собейкис В.Г. Азбука хакера 3. Компьютерная вирусология — М.: Майор, 2006. — 512 c.
ISBN 5-98551-013-1
Скачать (прямая ссылка): hakeriazbukahakera2006.djvu
Предыдущая << 1 .. 115 116 117 118 119 120 < 121 > 122 .. 123 >> Следующая

Файловые операции, основанные на FCB .............................215
Нахождение файлов, пригодных для инфекции ¦.......................217
Инфицирование программ ...........................................218
Самоопределение в памяти..........................................218
Совместимость с Windows ..........................................219
Проверка вируса ..................................................220
Исходный код вируса Yellow Worm ..................................220
Использование таблиц системного файла ..............................234
Глава 6. Инфицирование загрузочного сектора
...........................239
Загрузочные секторы ................................................240
Необходимые компоненты загрузочного сектора ........................243
Прерывание Int 13Н .................................................247
DROPPER.ASM загрузочного сектора ...................................251
Исходный код DROPPER.ASM ...........................................252
Trivial Boot - простой вирус загрузочного сектора ..................258
Kilroy-B - улучшенный вирус загрузочного сектора....................259
Процесс инфицирования ..............................................259
Проверка Kilroy-B ................................................260
Исходный код Kilroy-B ............................................260
Stoned - вирус загрузочного сектора ................................267
Процесс инфекции диска .............................................267
Резидентура в памяти................................................270
Инфицирование жестких дисков .......................................271
Главная загрузочная запись........................................273
Инфицирование дискет ...............................................277
Логическая бомба ...................................................279
Листинг Stoned .................................................280
Решение проблем и развитие индивидуальных черт вируса ..............290
над
Исходный код вируса Baphometh ................................... 299
Глава 7. Многоцелевые вирусы .........................................321
Главная загрузочная запись .........................................323
Загрузочная запись..................................................334
1. Инфицирование MBR ..............................................335
2. Инфицирование Boot .............................................338
Другие способы.................j.................................. 348
Вирус Military Police.............................................. 348
1. МР как вирус загрузочного сектора ..............................348
2. МР превращается в TSR...........................................348
3. Инфицирование файлов ...........................................352
4. Загрузка из файла ..............................................353
5. Исходный код вируса Military Police ............................354
Область данных BIOS ...............................................356
Инфицирование жесткого диска ......................................361
Модуль FATMAN......................................................363
Модуль MPJNT13H. ASM ..............................................373
Модуль MPJBOOT.ASM ................................................375
Модуль МР INT21H.ASM ..............................................380
Модуль MPJEXEFILE.ASM ........................................... 391
Глава 8. Инфицирование драйверов устройств
............................397
Шаг первый: структура файла ........................................397
Шаг второй: системные возможности ..................................398
Шаг третий: Стратегия инфекции ....................................401
Шаг четвертый: Выполнение . ........................................405
Ассемблирование драйвера устройства.................................406
Исходный код DEVIRUS.ASM ...........................................406
Глава 9. Вирусы под Windows
...........................................419
EXE-структура Windows ............................................. 420
Инфицирование файла .............................................. 427
Использование Windows API ..........................................429
Особенности защищенного режима .....................................434
Подготовка и выполнение ............................................436
Выполнение в виде Windows ЕЖЕ ......................................436
Инфицирование DLLs .................................................437
Исходный код Caro Magnum............................................437
Глава 10. Вирусы для
OS/2..............................................468
Модели памяти OS/2..................................................468
Инструменты программирования в OS/2................................469
Структура исполнительного файла ................................. 469
Функциональные вызовы .............................................469
Предыдущая << 1 .. 115 116 117 118 119 120 < 121 > 122 .. 123 >> Следующая