课程目录:1.初识按键精灵2.标识符和关键字3.变量4.变量的作用域5.常量6.数据类型7.强制转换类型8.运算符与表达式19.运算符与表达式210.运算符优先级11.键盘命令12.鼠标移动13.鼠标单击14.获取鼠标位置15.得到鼠标特征码16.如果命令17.如果否则语句18.颜色判断语句19.条 ...
分类:
其他好文 时间:
2016-09-25 10:36:45
阅读次数:
1031
【题目描述】 N头奶牛有一些共同之处(1 <= N <= 100000)。我们可以将这N头奶牛通过K种特征来归类(1 <= K <= 30)。 我们有一种简明的描述特征的方法——“特征码”,用一个长度为k的二进制串来表示这头牛的特征表现。例如,一头牛的“特征码”为13,转换为二进制就是1101,代表 ...
分类:
其他好文 时间:
2016-08-28 20:56:26
阅读次数:
136
前言 前面我们已经学习了病毒免杀技术的特征码免杀了,但是木马大家是不是感觉还是很神秘呢,接下来就让我为大家揭开木马的神秘面纱。 一、基础知识 1.1、木马病毒 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事 ...
分类:
其他好文 时间:
2016-08-13 06:34:29
阅读次数:
212
这几天收到用户反馈,系统右下角弹出提示升级Windows10的升窗框,用户感觉很烦恼。经过排查,确定为QQ的推广。推广的时候,会在客户机C:\Users\Administrator\AppData\Roaming目录下,生成一个WIN10TIPS0623V1.EXE的执行文件,然后此执行文件便会在登录QQ十分钟后弹出提示Windo..
考虑要做一款杀毒是累的,我只能做一款文件检查引擎吧。目前已经积累了61482个病毒特征码,这远远不够的。Win32:Evo-genPUA.Win.Packer.Upx-29W32/Felix:CO:Delphi!EldoradoTrojan.Generic.cbytW32/Felix:EX:001!EldoradoW32/Behav-Heuristic-CorruptFile-EPWin32/Trojan.97aPU..
分类:
其他好文 时间:
2016-07-25 16:33:37
阅读次数:
334
病毒侵袭
Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others)
Total Submission(s): 20728 Accepted Submission(s): 5058
Problem Description
当太阳的光辉逐渐被月亮遮蔽,世界失去了光明,大地...
分类:
其他好文 时间:
2016-07-24 19:33:22
阅读次数:
157
对称加密:DES,3DESAES功能:只能保证机密性非对称加密:(公钥加密):是通过数学函数来算出的。常用的RSA,DSS(只能加密,不能签名),ECC(椭圆曲线算法,要比RSA还要安全,但是不成熟)功能:身份验证,密钥交换,机密性单向加密:提取数据的特征码。MD5,SHA1SHA2SHA3(安全哈..
分类:
其他好文 时间:
2016-07-14 15:52:43
阅读次数:
174
拷贝安卓源码中的逻辑,可以考虑先创建一个小项目实现以下效果 1,病毒数据库的自动更新(连接网络,然后获取特征码保存到数据库?) ①工程师发现病毒apk,获取到它的特征码发布到服务器上 通过 MD5 或者ASH1获取特征码 ②客户端杀毒软件下载特征码(可能是 JSON串)到本地客户端 (在打开软件的时 ...
分类:
移动开发 时间:
2016-06-22 00:02:12
阅读次数:
526
恶意代码自我保护 进程保护 进程守护 超级权限 检测对抗 反动态调试 反静态调试 恶意代码检测技术 特征码扫描 沙箱技术 行为检测 恶意代码分析技术 静态分析 需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制动态分析 在虚拟运行环境中,使用测试及监 ...
分类:
其他好文 时间:
2016-06-17 23:44:00
阅读次数:
298
本文转载自: http://blog.csdn.net/zhangmiaoping23/article/details/13508045 OD载入后,CTRL+G,转到00401000处然后就CTRL+B,查找特征码 740E8BD38B83????????FF93????????然后就在下面的CA ...
分类:
编程语言 时间:
2016-05-31 23:47:20
阅读次数:
258