首页
社区
课程
招聘
[旧帖] [求助]为什么我用Kernel Detective 看不到DNF所HOOK的函数? 0.00雪花
发表于: 2010-12-22 22:25 1467

[旧帖] [求助]为什么我用Kernel Detective 看不到DNF所HOOK的函数? 0.00雪花

2010-12-22 22:25
1467
我打开了DNF后,用Kernel Detective看系统服务描述符表`里面没有看到有函数被HOOK啊`
NtOpenProcess都没被HOOK

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 601
活跃值: (256)
能力值: ( LV11,RANK:190 )
在线值:
发帖
回帖
粉丝
2
NtOpenProcess+0x224处 被hook了,比较深
2010-12-22 22:50
0
雪    币: 53
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
那要怎么弄才能看到在哪HOOK了`
2010-12-22 22:53
0
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
最近TX查外挂似乎很严啊,和谐了很多呢。
2010-12-22 22:58
0
雪    币: 601
活跃值: (256)
能力值: ( LV11,RANK:190 )
在线值:
发帖
回帖
粉丝
5
+0x224是ObOpenObjectByPointer,用windbg看

805cc5fb ff75d4          push    dword ptr [ebp-2Ch]
805cc5fe e8db7a0000      call    nt!PsLookupProcessByProcessId (805d40de)
805cc603 ebde            jmp     nt!NtOpenProcess+0x1e7 (805cc5e3)
805cc605 8d45e0          lea     eax,[ebp-20h]
805cc608 50              push    eax
805cc609 ff75cc          push    dword ptr [ebp-34h]
805cc60c ff35b8495680    push    dword ptr [nt!PsProcessType (805649b8)]
805cc612 56              push    esi
805cc613 8d8548ffffff    lea     eax,[ebp-0B8h]
805cc619 50              push    eax
805cc61a ff75c8          push    dword ptr [ebp-38h]
805cc61d ff75dc          push    dword ptr [ebp-24h]
805cc620 e8bb42ab2d      call    ae0808e0    //HOOK位置
805cc625 8bf8            mov     edi,eax

干净的:
805cc5fe e8db7a0000      call    nt!PsLookupProcessByProcessId (805d40de)
805cc603 ebde            jmp     nt!NtOpenProcess+0x1e7 (805cc5e3)
805cc605 8d45e0          lea     eax,[ebp-20h]
805cc608 50              push    eax
805cc609 ff75cc          push    dword ptr [ebp-34h]
805cc60c ff35b8495680    push    dword ptr [nt!PsProcessType (805649b8)]
805cc612 56              push    esi
805cc613 8d8548ffffff    lea     eax,[ebp-0B8h]
805cc619 50              push    eax
805cc61a ff75c8          push    dword ptr [ebp-38h]
805cc61d ff75dc          push    dword ptr [ebp-24h]
805cc620 e84706ffff      call    nt!ObOpenObjectByPointer (805bcc6c)  //原始
805cc625 8bf8            mov     edi,eax
2010-12-22 23:06
0
雪    币: 53
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
谢谢5楼的大虾``
2010-12-22 23:09
0
雪    币: 53
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
`弱弱的问下``是看DNF.EXE 还是什么``
2010-12-22 23:15
0
雪    币: 601
活跃值: (256)
能力值: ( LV11,RANK:190 )
在线值:
发帖
回帖
粉丝
8
.......  看内核
2010-12-22 23:16
0
游客
登录 | 注册 方可回帖
返回
//