原文:X64驱动:读取SSDT表基址

前面的驱动编程相关内容都是在 位环境下进行的,驱动程序与应用程序不同, 位的驱动只能运行在 位系统中, 位驱动只能在 位系统中运行,在WIN 环境下,我们可以各种Hook挂钩各种系统函数,而恶意程序也可以通过加载驱动进行内核层面的破坏 Rootkit ,大家都可以乱搞,把好端端的Windows系统搞得乱七八糟,严重影响了系统安全性与可靠性。 为了确保系统的安全性与稳定性,微软从 Windows V ...

2019-10-09 09:23 0 339 推荐指数:

查看详情

x64读取SSDT,并且获取SSDT函数.

目录 64位下读取SSDT并且获取SSDT函数 一丶读取SSDT (KeServiceDescriptorTable) 1.1 原理 1.2 手动获取SSDT 1.2.1 重点1 了解 ...

Sun Jan 02 19:36:00 CST 2022 0 1504
HOOK技术之SSDT hook(x86/x64

x86 SSDT Hook 32位下进行SSDT Hook比较简单,通过修改SSDT中需要hook的系统服务为自己的函数,在自己的函数中进行过滤判断达到hook的目的。 获取KeServiceDescriptorTable基地址 要想进行ssdt hook,首先需要获得SSDT的基地 ...

Mon Apr 26 08:02:00 CST 2021 0 428
win7(X64)+wdk7驱动环境搭建

!!版权声明:本文为博主原创文章,版权归原文作者和博客园共有,谢绝任何形式的 转载!! 作者:mohist ----- 蓝 屏 警 告 --- 加载驱动的操作请在虚拟机中完成, 可以有效避免物理机蓝屏 或者其他情况出现 带来的损失。 1、准备 ...

Sun Jan 05 07:14:00 CST 2020 0 1316
X64驱动:内核操作进线程/模块

注意:下面的所有案例必须使用.C结尾的文件,且必须在链接选项中加入 /INTEGRITYCHECK 选项,否则编译根本无法通过(整合修正,Win10可编译,须在测试模式下进行),内核代码相对固定,如果 ...

Mon Oct 21 15:50:00 CST 2019 0 768
x64驱动:DKOM 实现进程隐藏

DKOM 就是直接内核对象操作技术,我们所有的操作都会被系统记录在内存中,而驱动进程隐藏的做旧就是操作进程的EPROCESS结构与线程的ETHREAD结构、链表,要实现进程的隐藏我们只需要将某个进程中的信息,在系统EPROCESS链表中摘除即可实现进程隐藏。 DKOM 隐藏进程的本质是操作 ...

Fri Oct 11 22:38:00 CST 2019 0 817
深入 x64

  本篇原文为 X64 Deep Dive,如果有良好的英文基础的能力,可以点击该链接进行阅读。本文为我个人:寂静的羽夏(wingsummer) 中文翻译,非机翻,著作权归原作者所有。   由于原文十分冗长,也十分干货,采用机翻辅助,人工阅读比对修改的方式进行,如有翻译不得当的地方,欢迎批评 ...

Thu Mar 31 03:13:00 CST 2022 0 1049
x64 简介

  本篇原文为 introduction to x64 assembly ,如果有良好的英文基础,可以点击该链接进行下载阅读。本文为我个人:寂静的羽夏(wingsummer) 中文翻译,非机翻,著作权归原作者所有。   本篇不算太长,是来自Intel的官方下载的介绍性文档,如有翻译不得当的地方 ...

Fri Apr 01 07:00:00 CST 2022 13 1036
DDK编写64驱动时加入x64汇编的方法

上篇讲了如何在编写x64应用程序时加入x64汇编,这里来说说如何在编写x64驱动时加入x64汇编。 一、在asm文件中单独编写功能函数 比如要实现一个64位的加法函数,原型如下: ULONG64 myAdd(ULONG64 u1,ULONG64 u2); 那么源码目录(一般 ...

Sun Apr 24 20:22:00 CST 2016 0 2076
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM