首页
社区
课程
招聘
[分享]重读老文章系列:你不知道的重定向方式
发表于: 2012-7-13 20:27 7249

[分享]重读老文章系列:你不知道的重定向方式

2012-7-13 20:27
7249
老文章 http://blog.csdn.net/iiprogram/article/details/624371

伪造内核文件来绕过检测的核心是重定向,重定向的方式有很多,这里就不列举了。
但是大多数方式随着ARK技术进步全面颓废了。

这里要说的是一种新方法哦,亲~

值得一提,在Inside windows 2000的书上有说道,\\systemroot其实是一个符号连接
符号连接哦,亲,再看A盾的代码中,我们不难看到大量使用\\systemroot的地方哦

这里你会不会想到什么,对了就是符号连接是可以自己XXOO

代码举例:
	UNICODE_STRING sysroot, mypart;
	RtlInitUnicodeString(&sysroot, L"\\SystemRoot");
	RtlInitUnicodeString(&mypart, L"\\Device\\Harddisk0\\MyDisk\\MyNTDir");//神秘disk中我自己的systemroot哦~~
	
	IoDeleteSymbolicLink(&sysroot);
	IoCreateSymbolicLink(&sysroot, &mypart);


补充一下:
其实很多东西都可以利用符号连接,比如config目录等等

PS:
最近因为工作调动,手头较紧,求捐助。有意者联系 QQ:86879759

[课程]Android-CTF解题方法汇总!

收藏
免费 6
支持
分享
最新回复 (6)
雪    币: 796
活跃值: (370)
能力值: ( LV9,RANK:380 )
在线值:
发帖
回帖
粉丝
2
  这个方法还是曝了~~
2012-7-13 21:23
0
雪    币: 485
活跃值: (78)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
3
MARK,膜拜LS两位
2012-7-13 21:33
0
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个思路强
2012-7-13 22:06
0
雪    币: 615
活跃值: (530)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
这种好贴不顶真对不住党中央(看不懂啊,看不懂)
2012-7-14 02:43
0
雪    币: 220
活跃值: (701)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
就是将Harddisk0\\MyDisk\\MyNTDir,做为新的 systemroot ???
2012-7-14 08:15
0
雪    币: 203
活跃值: (208)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
学习学习,谢谢分享,呵呵
2012-7-14 11:03
0
游客
登录 | 注册 方可回帖
返回
//