原文:X64驱动:内核操作进线程/模块

注意:下面的所有案例必须使用.C结尾的文件,且必须在链接选项中加入 INTEGRITYCHECK 选项,否则编译根本无法通过 整合修正,Win 可编译,须在测试模式下进行 ,内核代码相对固定,如果对内核编程不太熟的话,建议不要随意修改代码,任何一处错误的调用都会导致系统蓝屏,大佬绕过 下方所有代码,均在 Windows LTSC 企业版中测试,经过修改后代码均无任何问题,放心不会蓝屏 内核枚举进线 ...

2019-10-21 07:50 0 768 推荐指数:

查看详情

x64内核HOOK技术之拦截进程.拦截线程.拦截模块

            x64内核HOOK技术之拦截进程.拦截线程.拦截模块 一丶为什么讲解HOOK技术. 在32系统下, 例如我们要HOOK SSDT表,那么直接讲CR0的内存保护属性去掉. 直接讲表的地址修改即可. 但是在64位系统下,不可以这样操作了. 第一是因为 SSDT表 ...

Thu Feb 01 23:38:00 CST 2018 6 6073
x64内核内存空间结构

0x00 前言 本文主要是讨论Windows 7 x64下的内核虚拟地址空间的结构,可以利用WiinDBG调试的扩展命令"!CMKD.kvas"来显示x64下的内核虚拟地址空间的整体布局。了解内核的地址布局在某些情况下是很有的,比如说在研究New Blue Pill的源码和虚拟化 ...

Tue Dec 22 04:02:00 CST 2015 5 7090
win7(X64)+wdk7驱动环境搭建

!!版权声明:本文为博主原创文章,版权归原文作者和博客园共有,谢绝任何形式的 转载!! 作者:mohist ----- 蓝 屏 警 告 --- 加载驱动操作请在虚拟机中完成, 可以有效避免物理机蓝屏 或者其他情况出现 带来的损失。 1、准备 ...

Sun Jan 05 07:14:00 CST 2020 0 1316
X64驱动:读取SSDT表基址

前面的驱动编程相关内容都是在32位环境下进行的,驱动程序与应用程序不同,32位的驱动只能运行在32位系统中,64驱动只能在64位系统中运行,在WIN32环境下,我们可以各种Hook挂钩各种系统函数,而恶意程序也可以通过加载驱动进行内核层面的破坏(Rootkit),大家都可以乱搞,把好端端 ...

Wed Oct 09 17:23:00 CST 2019 0 339
x64驱动:DKOM 实现进程隐藏

DKOM 就是直接内核对象操作技术,我们所有的操作都会被系统记录在内存中,而驱动进程隐藏的做旧就是操作进程的EPROCESS结构与线程的ETHREAD结构、链表,要实现进程的隐藏我们只需要将某个进程中的信息,在系统EPROCESS链表中摘除即可实现进程隐藏。 DKOM 隐藏进程的本质是操作 ...

Fri Oct 11 22:38:00 CST 2019 0 817
深入 x64

  本篇原文为 X64 Deep Dive,如果有良好的英文基础的能力,可以点击该链接进行阅读。本文为我个人:寂静的羽夏(wingsummer) 中文翻译,非机翻,著作权归原作者所有。   由于原文十分冗长,也十分干货,采用机翻辅助,人工阅读比对修改的方式进行,如有翻译不得当的地方,欢迎批评 ...

Thu Mar 31 03:13:00 CST 2022 0 1049
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM