目錄 64位下讀取SSDT表並且獲取SSDT函數 一丶讀取SSDT表 (KeServiceDescriptorTable) 1.1 原理 1.2 手動獲取SSDT表 1.2.1 重點1 了解 ...
前面的驅動編程相關內容都是在 位環境下進行的,驅動程序與應用程序不同, 位的驅動只能運行在 位系統中, 位驅動只能在 位系統中運行,在WIN 環境下,我們可以各種Hook掛鈎各種系統函數,而惡意程序也可以通過加載驅動進行內核層面的破壞 Rootkit ,大家都可以亂搞,把好端端的Windows系統搞得亂七八糟,嚴重影響了系統安全性與可靠性。 為了確保系統的安全性與穩定性,微軟從 Windows V ...
2019-10-09 09:23 0 339 推薦指數:
目錄 64位下讀取SSDT表並且獲取SSDT函數 一丶讀取SSDT表 (KeServiceDescriptorTable) 1.1 原理 1.2 手動獲取SSDT表 1.2.1 重點1 了解 ...
x86 SSDT Hook 32位下進行SSDT Hook比較簡單,通過修改SSDT表中需要hook的系統服務為自己的函數,在自己的函數中進行過濾判斷達到hook的目的。 獲取KeServiceDescriptorTable基地址 要想進行ssdt hook,首先需要獲得SSDT表的基地 ...
!!版權聲明:本文為博主原創文章,版權歸原文作者和博客園共有,謝絕任何形式的 轉載!! 作者:mohist ----- 藍 屏 警 告 --- 加載驅動的操作請在虛擬機中完成, 可以有效避免物理機藍屏 或者其他情況出現 帶來的損失。 1、准備 ...
注意:下面的所有案例必須使用.C結尾的文件,且必須在鏈接選項中加入 /INTEGRITYCHECK 選項,否則編譯根本無法通過(整合修正,Win10可編譯,須在測試模式下進行),內核代碼相對固定,如果 ...
DKOM 就是直接內核對象操作技術,我們所有的操作都會被系統記錄在內存中,而驅動進程隱藏的做舊就是操作進程的EPROCESS結構與線程的ETHREAD結構、鏈表,要實現進程的隱藏我們只需要將某個進程中的信息,在系統EPROCESS鏈表中摘除即可實現進程隱藏。 DKOM 隱藏進程的本質是操作 ...
本篇原文為 X64 Deep Dive,如果有良好的英文基礎的能力,可以點擊該鏈接進行閱讀。本文為我個人:寂靜的羽夏(wingsummer) 中文翻譯,非機翻,著作權歸原作者所有。 由於原文十分冗長,也十分干貨,采用機翻輔助,人工閱讀比對修改的方式進行,如有翻譯不得當的地方,歡迎批評 ...
本篇原文為 introduction to x64 assembly ,如果有良好的英文基礎,可以點擊該鏈接進行下載閱讀。本文為我個人:寂靜的羽夏(wingsummer) 中文翻譯,非機翻,著作權歸原作者所有。 本篇不算太長,是來自Intel的官方下載的介紹性文檔,如有翻譯不得當的地方 ...
上篇講了如何在編寫x64應用程序時加入x64匯編,這里來說說如何在編寫x64驅動時加入x64匯編。 一、在asm文件中單獨編寫功能函數 比如要實現一個64位的加法函數,原型如下: ULONG64 myAdd(ULONG64 u1,ULONG64 u2); 那么源碼目錄(一般 ...