查看: 1391|回复: 9
收起左侧

[金山] 用CLT测了下2012,有点囧

[复制链接]
ff2004
发表于 2011-9-16 00:41:51 | 显示全部楼层 |阅读模式
本帖最后由 ff2004 于 2011-9-16 14:57 编辑

win7 32位。没装毒霸裸机160。
装了后140……

我觉得囧的不是分数高低
而是有两项裸机下没过
装毒霸后倒过了……

装了后的
  1. COMODO LEAKTESTS V.1.1.0.3
  2. Date        0:13:36 - 2011-09-16
  3. OS        Windows Vista SP1 build 7601
  4. 1. RootkitInstallation: MissingDriverLoad        Vulnerable
  5. 2. RootkitInstallation: LoadAndCallImage        Protected
  6. 3. RootkitInstallation: DriverSupersede        Protected
  7. 4. RootkitInstallation: ChangeDrvPath        Vulnerable
  8. 5. Invasion: Runner        Vulnerable
  9. 6. Invasion: RawDisk        Vulnerable
  10. 7. Invasion: PhysicalMemory        Protected
  11. 8. Invasion: FileDrop        Vulnerable
  12. 9. Invasion: DebugControl        Protected
  13. 10. Injection: SetWinEventHook        Vulnerable
  14. 11. Injection: SetWindowsHookEx        Vulnerable
  15. 12. Injection: SetThreadContext        Vulnerable
  16. 13. Injection: Services        Vulnerable
  17. 14. Injection: ProcessInject        Protected
  18. 15. Injection: KnownDlls        Vulnerable
  19. 16. Injection: DupHandles        Protected
  20. 17. Injection: CreateRemoteThread        Protected
  21. 18. Injection: APC dll injection        Vulnerable
  22. 19. Injection: AdvancedProcessTermination        Vulnerable
  23. 20. InfoSend: ICMP Test        Protected
  24. 21. InfoSend: DNS Test        Vulnerable
  25. 22. Impersonation: OLE automation        Protected
  26. 23. Impersonation: ExplorerAsParent        Protected
  27. 24. Impersonation: DDE        Vulnerable
  28. 25. Impersonation: Coat        Vulnerable
  29. 26. Impersonation: BITS        Vulnerable
  30. 27. Hijacking: WinlogonNotify        Protected
  31. 28. Hijacking: Userinit        Vulnerable
  32. 29. Hijacking: UIHost        Protected
  33. 30. Hijacking: SupersedeServiceDll        Vulnerable
  34. 31. Hijacking: StartupPrograms        Vulnerable
  35. 32. Hijacking: ChangeDebuggerPath        Protected
  36. 33. Hijacking: AppinitDlls        Vulnerable
  37. 34. Hijacking: ActiveDesktop        Protected
  38. Score        140/340
  39. (C) COMODO 2008
复制代码
裸机的
  1. COMODO LEAKTESTS V.1.1.0.3
  2. Date        23:41:10 - 2011-09-15
  3. OS        Windows Vista SP1 build 7601
  4. 1. RootkitInstallation: MissingDriverLoad        Vulnerable
  5. 2. RootkitInstallation: LoadAndCallImage        Protected
  6. 3. RootkitInstallation: DriverSupersede        Protected
  7. 4. RootkitInstallation: ChangeDrvPath        Vulnerable
  8. 5. Invasion: Runner        Vulnerable
  9. 6. Invasion: RawDisk        Vulnerable
  10. 7. Invasion: PhysicalMemory        Protected
  11. 8. Invasion: FileDrop        Vulnerable
  12. 9. Invasion: DebugControl        Protected
  13. 10. Injection: SetWinEventHook        Vulnerable
  14. 11. Injection: SetWindowsHookEx        Vulnerable
  15. 12. Injection: SetThreadContext        Vulnerable
  16. 13. Injection: Services        Vulnerable
  17. 14. Injection: ProcessInject        Protected
  18. 15. Injection: KnownDlls        Protected
  19. 16. Injection: DupHandles        Protected
  20. 17. Injection: CreateRemoteThread        Protected
  21. 18. Injection: APC dll injection        Vulnerable
  22. 19. Injection: AdvancedProcessTermination        Vulnerable
  23. 20. InfoSend: ICMP Test        Protected
  24. 21. InfoSend: DNS Test        Vulnerable
  25. 22. Impersonation: OLE automation        Protected
  26. 23. Impersonation: ExplorerAsParent        Protected
  27. 24. Impersonation: DDE        Protected
  28. 25. Impersonation: Coat        Vulnerable
  29. 26. Impersonation: BITS        Vulnerable
  30. 27. Hijacking: WinlogonNotify        Protected
  31. 28. Hijacking: Userinit        Vulnerable
  32. 29. Hijacking: UIHost        Protected
  33. 30. Hijacking: SupersedeServiceDll        Vulnerable
  34. 31. Hijacking: StartupPrograms        Vulnerable
  35. 32. Hijacking: ChangeDebuggerPath        Protected
  36. 33. Hijacking: AppinitDlls        Vulnerable
  37. 34. Hijacking: ActiveDesktop        Protected
  38. Score        160/340
  39. (C) COMODO 2008
复制代码
insight
发表于 2011-9-16 10:06:57 来自手机 | 显示全部楼层
呵呵,说了多少次了。文件一定要免杀成未知的才行。你就是那很明显不会测试的人之一
maomao110
发表于 2011-9-16 12:39:08 | 显示全部楼层
insight 发表于 2011-9-16 10:06
呵呵,说了多少次了。文件一定要免杀成未知的才行。你就是那很明显不会测试的人之一

你好厉害
ps:头像是谁哈?好有女人味
qwe12301
发表于 2011-9-16 12:39:52 | 显示全部楼层
我测试的结果和你不一样
这个和防御能力没有直接关系

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
hdzhonghai
发表于 2011-9-16 12:42:17 | 显示全部楼层
小白表示看不懂
ff2004
 楼主| 发表于 2011-9-16 12:56:42 | 显示全部楼层
本帖最后由 ff2004 于 2011-9-16 14:56 编辑

我觉得囧的不是分数高低
而是有两项裸机下没过
装毒霸后倒过了……
panda_盼盼
发表于 2011-9-16 12:59:59 | 显示全部楼层
maomao110 发表于 2011-9-16 12:39
你好厉害
ps:头像是谁哈?好有女人味

貌似 是 绫濑遥  ~
insight
发表于 2011-9-16 13:05:45 来自手机 | 显示全部楼层
panda_盼盼 发表于 2011-9-16 12:59
貌似 是 绫濑遥  ~

yes
sanhu35
发表于 2011-9-16 13:08:45 | 显示全部楼层
。。。。用CLT作为标准的哈,世界上没几个东西是安全的
maomao110
发表于 2011-9-16 14:39:01 | 显示全部楼层
panda_盼盼 发表于 2011-9-16 12:59
貌似 是 绫濑遥  ~

谢谢告知   呵呵
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-4 20:23 , Processed in 0.114850 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表