原文:x64驱动:DKOM 实现进程隐藏

DKOM 就是直接内核对象操作技术,我们所有的操作都会被系统记录在内存中,而驱动进程隐藏的做旧就是操作进程的EPROCESS结构与线程的ETHREAD结构 链表,要实现进程的隐藏我们只需要将某个进程中的信息,在系统EPROCESS链表中摘除即可实现进程隐藏。 DKOM 隐藏进程的本质是操作EPROCESS结构体,EPROCESS结构体中包含了系统中的所有进程相关信息,还有很多指向其他结构的指针,首 ...

2019-10-11 14:38 0 817 推荐指数:

查看详情

x64进程保护HOOK

目录 x64(32)下的进程保护回调. 一丶进程保护线程保护 1.简介以及原理 1.2 代码 1.3注意的问题 二丶丶回调函数写法 2.1 遇到的问题 ...

Wed Jul 24 17:20:00 CST 2019 0 569
遍历进程活动链表(ActiveProcessLinks)、DKOM隐藏进程

1.EPROCESS结构体 EPROCESS块来表示。EPROCESS块中不仅包含了进程相关了很多信息,还有很多指向其他相关结构数据结构的指针。例如每一个进程里面都至少有一个ETHREAD块表示的线程。进程的名字,和在用户空间的PEB(进程环境)块等等。EPROCESS中除了PEB成员块 ...

Fri Aug 12 00:45:00 CST 2016 0 1985
X64驱动:内核操作进线程/模块

注意:下面的所有案例必须使用.C结尾的文件,且必须在链接选项中加入 /INTEGRITYCHECK 选项,否则编译根本无法通过(整合修正,Win10可编译,须在测试模式下进行),内核代码相对固定,如果 ...

Mon Oct 21 15:50:00 CST 2019 0 768
win7(X64)+wdk7驱动环境搭建

!!版权声明:本文为博主原创文章,版权归原文作者和博客园共有,谢绝任何形式的 转载!! 作者:mohist ----- 蓝 屏 警 告 --- 加载驱动的操作请在虚拟机中完成, 可以有效避免物理机蓝屏 或者其他情况出现 带来的损失。 1、准备 ...

Sun Jan 05 07:14:00 CST 2020 0 1316
X64驱动:读取SSDT表基址

前面的驱动编程相关内容都是在32位环境下进行的,驱动程序与应用程序不同,32位的驱动只能运行在32位系统中,64驱动只能在64位系统中运行,在WIN32环境下,我们可以各种Hook挂钩各种系统函数,而恶意程序也可以通过加载驱动进行内核层面的破坏(Rootkit),大家都可以乱搞,把好端端 ...

Wed Oct 09 17:23:00 CST 2019 0 339
深入 x64

  本篇原文为 X64 Deep Dive,如果有良好的英文基础的能力,可以点击该链接进行阅读。本文为我个人:寂静的羽夏(wingsummer) 中文翻译,非机翻,著作权归原作者所有。   由于原文十分冗长,也十分干货,采用机翻辅助,人工阅读比对修改的方式进行,如有翻译不得当的地方,欢迎批评 ...

Thu Mar 31 03:13:00 CST 2022 0 1049
x64 简介

  本篇原文为 introduction to x64 assembly ,如果有良好的英文基础,可以点击该链接进行下载阅读。本文为我个人:寂静的羽夏(wingsummer) 中文翻译,非机翻,著作权归原作者所有。   本篇不算太长,是来自Intel的官方下载的介绍性文档,如有翻译不得当的地方 ...

Fri Apr 01 07:00:00 CST 2022 13 1036
DDK编写64驱动时加入x64汇编的方法

上篇讲了如何在编写x64应用程序时加入x64汇编,这里来说说如何在编写x64驱动时加入x64汇编。 一、在asm文件中单独编写功能函数 比如要实现一个64位的加法函数,原型如下: ULONG64 myAdd(ULONG64 u1,ULONG64 u2); 那么源码目录(一般 ...

Sun Apr 24 20:22:00 CST 2016 0 2076
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM