Procexp查看系统加载的可疑驱动项

佚名2019-06-22软件 2967°  0
清除不了,卡巴也不例外!现在已经见怪不怪了,这些天在写关于手动杀毒的文章,其中提到的是利用Procexp 、IceSword 来协助查杀,刚才发现有现成的图解教程,在这里提供给大家学习学习!介绍一下用Procexp查看系统加载的驱动的方法。1)启动procexp2)在菜单栏选择View->Show Lower Pane 3)在菜单中选择View->Lower Pane View->View DLL或在工具栏中选择“View DLL”, 4)用鼠标选择System进程,则当前系统加载的驱动程序在下面的列表中被列举出,如图查看动态加载的驱动,例如Procexp本身的驱动就是动态加载的,原理是首先

Node.js安全清单

佚名2020-08-09编程 2025°  0
以及其他跨站注入攻击。在Node.js中,这些都可以通过使用Helmet模块轻松设置完毕:var express = require('express'); var helmet = require('helmet');var app = express();app.use(helmet());Helmet在Koa中也能使用:koa-helmet。当然,在许多的架构中,这些头会在Web服务器(Apache,nginx)的配置中设置,而不是在应用的代码中。如果是通过nginx配置,配置文件会类似于如下例子:# nginx.confadd_header X-Frame-Options SAME

简易静态 Javascript 反混淆

佚名2020-01-17编程 2449°  0
在全局作用域下,出现一个 VariableDeclarator,其 init 属性为 ArrayExpression,而且所有元素都是 Literal。这说明这个数组所有元素都是常量。我简单地将其还原为字符串数组,并用 hash 表与变量名(标识符)关联起来。接下来进入第二个 pass,也就是将数组元素的引用替换为原本的字面量(内联)。取数组成员的表达式将被解析为 MemberExpression 节点,其 property 即是下标。在这里下标直接取了数字,我们直接读出先前暂存的数组内容,替换上去即可。如果混淆器再猥琐一点,是可以无限次迭代,将数字继续展开为更复杂的表达式的(如 2 转换

c#禁止多开

佚名2017-09-22编程 2428°  0
rms.Application.EnableVisualStyles(); //这两行实现 XP 可视风格 System.Windows.Forms.Application.DoEvents(); //这两行实现 XP 可视风格 System.Windows.Forms.Application.Run(new LamBrowser()); // Main 为你程序的主窗体,如果是控制台程序不用这句

将Sysmon配置为服务并记录日志

佚名2021-05-19软件 2110°  0
ual 443 --><!-- or 80, and process isn't InternetExplorer --><NetworkConnect onmatch="include"> <DestinationPort>443</DestinationPort> <!-- 记录443 端口连接记录--> <DestinationPort>80</DestinationPort></NetworkConnect><NetworkConnect onmatch="exclude"> <Image condition="end with">iexplore.exe</

当客户端想要下载文件时,nodejs服务端如何根据URL设置响应头的Content-Type类型

佚名2021-06-06编程 1720°  0
plication/x-director", ".ebk": "application/x-expandedbook", ".emb": "chemical/x-embl-dl-nucleotide", ".embl": "chemical/x-embl-dl-nucleotide", ".eps": "application/postscript", ".epub": "application/epub+zip", ".eri": "image/x-eri", ".es": "audio/echospeech", ".esl": "audio

nodejs的缓存文件和使用进程

佚名2021-06-06编程 1671°  0
行在${process.pid}`))} else { app.listen(1314) // export app 一个 Koa 服务器的实例 console.log(chalk.green(`子进程运行在${process.pid}`))}#子进程运行在17768#子进程运行在5784#子进程运行在11232#子进程运行在7904#主进程运行在12960#子进程运行在4300#子进程运行在16056在主进程中 cluster 表示主进程(用于监听、发送事件), process 是本身的进程,worker 表示子进程,通过 cluster.workers 获取。在子进程中 proces

谷歌浏览器插件permissions权限列表大全

佚名2021-08-26编程 4030°  0
formKeys扩展程序访问chrome.enterprise.platformKeys API。experimental扩展程序或应用程序使用任何chrome.experimental.* API,则为必填项。fileBrowserHandler扩展程序授予chrome.fileBrowserHandler API的访问权限。fileSystemProvider扩展程序访问chrome.fileSystemProvider API的权限。fontSettings扩展程序访问chrome.fontSettings API。gcm扩展程序访问chrome.gcm API。geolocation

Nodejs和Session原理及实战

佚名2019-04-09编程 1779°  0
信息就会设置session=r@rdegges.com四 实战我们以client-session(express-session基本完全一样)为例,为项目配置session1 安装模块var session = require('client-sessions');2 配置sessionapp.use(session({ cookieName: 'session', secret: 'random_string_goes_here', duration: 30 * 60 * 1000, activeDuration: 5 * 60 * 1000,}));1)secret:一个随机字符串,因为

使用dumpbin命令查看dll/lib导出函数

佚名2019-05-26软件 3930°  0
ARCH/ARCHIVEMEMBERS/DEPENDENTS/DIRECTIVES/DISASM/EXPORTS/FPO/HEADERS/IMPORTS/LINENUMBERS/LINKERMEMBER/LOADCONFIG/OUT:filename/PDATA/RAWDATA/RELOCATIONS/SECTION:name/SUMMARY/SYMBOLS选项很多,可以查看反编译等信息,这里我只用它的查看导出函数功能,就是/exports。查看lib则用/LINKERMEMBER。举个栗子:dumpbin.exe -exports a.dll控制台将输出a.dll的导出函数列表dumpb