【软件逆向-内核逆向开发阶段评测方法】此文章归类为:软件逆向。
内核开发、逆向开发是否有评判标准呢?如何为自己设置阶段性考试以测验自己的能力呢?
今年笔者想到几个很不错的方法供大家参考:
- 1.实现任意一个 ARK工具(Anti-Rootkit Tool) ,例如:PCHunter64、YDArk、火绒剑等(高难度,可了解系统内核大体实现)
- 2.实现屏蔽 ARK 工具的扫描,例如:进程模块钩子扫描、内核模块钩子扫描、驱动对象钩子扫描等(高难度,靠近现实对抗)
- 3.实现驱动免签,方式例如:BYOVD(Bring Your Own Vulnerable Driver)原理:攻击者加载一个合法签名但存在漏洞的驱动,然后利用该驱动(高难度,常用)
- 4.自定义驱动通信,自己实现与R3通信而非使用微软官方提供的驱动设备的方式(中难度,常用)
后续还会持续补充...
更多【软件逆向-内核逆向开发阶段评测方法】相关视频教程:www.yxfzedu.com