能力值:
( LV6,RANK:80 )
|
-
-
2 楼
在某论坛看过破解内核过PathGuard。
不过要有一个新的启动项。
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
这个是VT方式,不用新建启动项 实时生效的
再配合TDSS的load方式 x64已然无限制了
|
能力值:
( LV12,RANK:760 )
|
-
-
4 楼
那个方法有坏处,就是基本硬编码patch~~
而且需要重启~
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
哈哈,果然很妙。完全替代内核啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
虽然现在看不明白,但是还是很厉害,标记一下,以后用到的时候再看
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
用你的PageHack(改P*E) + Hook KiRetireDpcList(改CR3)
|
能力值:
( LV12,RANK:760 )
|
-
-
8 楼
哦,懂了~CR3换到其他进程里去?~最后换回来的实际怎么把握呢?
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
话说""HVMEngine在VMEXIT.....""这个都被你搞了..还有什么搞不定呢
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
关键是没VT的机器上,如何做呢?
|
能力值:
( LV5,RANK:60 )
|
-
-
11 楼
给自己电脑上种一个MBR Bootkit。启动时patch掉打开patchguard的代码。
|
能力值:
( LV12,RANK:760 )
|
-
-
12 楼
没VT的只有切CR3了...不过风险巨大~
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
好东西 谢谢楼主分享
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
被深深震撼了。一点儿不懂;但都是我迫切需要解决的问题。
lz,年薪多少? 想请你到我们公司当教头。
|
能力值:
( LV12,RANK:760 )
|
-
-
15 楼
...真的假的..联系QQ:86879759~~
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
高手啊,Mark一下
|
能力值:
( LV4,RANK:50 )
|
-
-
17 楼
Mark一下
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
|
能力值:
( LV12,RANK:760 )
|
-
-
19 楼
文章虽美,但是依赖性太暴力了~
|
能力值:
( LV4,RANK:50 )
|
-
-
20 楼
然而,有一种方法可以阻止我们的 PatchGuard 攻击。(见图 10-13。)这就是安全实施通过硬件功能
发挥作用的地方。英特尔和迈克菲已经联合开发了 McAfee DeepSAFE® 技术,它利用最新的 64 位处理
器的虚拟化功能,在一个新的最高特权级别 (VMX root) 运行代码安全层,而系统的内核代码在其预定
的权限级别操作运行。这个安全层为关键区域(包括 CPU 寄存器和存储器区域)配置保护。如果在内
核层级运行的任何代码试图修改这些关键区域,硬件将强加给 DeepSAFE 安全层一个安全出口,由其
决定是否允许该修改。由于在内核层级运行的代码不再是最高层级,DeepSAFE 可以保护系统免受任何
内核层级的攻击。我们针对只运行软件防御的系统的攻击成功了,但是我们针对安装有 DeepSAFE 的
(运行 McAfee Deep Defender) 系统的攻击则失败了。
还是VMX。
|
能力值:
( LV5,RANK:60 )
|
-
-
21 楼
以前有个同学发我邮件说vt搞不了PatchGuard,之前一直再忙别的没理他,正好v大把思路发出来了。
|
能力值:
( LV12,RANK:760 )
|
-
-
22 楼
确实搞不了win8的~~hyper-v关闭后,你会发现win8卡成鬼~~
|
能力值:
( LV4,RANK:50 )
|
-
-
23 楼
蛇叔求QQ
|
能力值:
( LV12,RANK:310 )
|
-
-
24 楼
mark !一下
|
能力值:
( LV3,RANK:30 )
|
-
-
25 楼
这个qq的主人看上去是个mm
|
|
|