首页
社区
课程
招聘
利用KiUserCallbackDispatcher HOOK 实现R3反DLL注入
发表于: 2013-1-11 13:33 12096

利用KiUserCallbackDispatcher HOOK 实现R3反DLL注入

2013-1-11 13:33
12096
VOID
NTAPI
KiUserCallbackDispatcher(ULONG Index,
                         PVOID Argument,
                         ULONG ArgumentLength)
{
    /* Return with the result of the callback function */
    ZwCallbackReturn(NULL,
                     0,
                     ((USER_CALL)(NtCurrentPeb()->KernelCallbackTable[Index]))
                     (Argument, ArgumentLength));
}

因为我们在注入DLL时候 这个 函数在被注入的程序里会调用到 所以请看雪哥们给我讲讲 要咋在里面判断 是否被外部程序调用 然后 给他返回假信息 关键是要咋返回假信息 帮忙 谢谢
我在 被注入的程序里下断点 有断下来 所以应该可以通过这个来给他返回假信息 可是不知道咋返回

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (11)
雪    币: 40
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
力顶自己 啊 啊啊啊 啊啊啊 啊啊啊啊 啊
2013-1-11 13:50
0
雪    币: 962
活跃值: (1681)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
判断Index ,不过不同的系统Index值不同
2013-1-11 13:57
0
雪    币: 40
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
能具体点不 就这一句叫俺咋 搞哦 判断以后 怎么修改信息呢然后给他返回
2013-1-11 14:17
0
雪    币: 962
活跃值: (1681)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
http://bbs.pediy.com/showthread.php?t=105107
这里讨论得比较详细了,两种方式都说了
2013-1-11 14:39
0
雪    币: 154
活跃值: (91)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
6
这个还是不能防很多东西的。。。
2013-1-11 19:00
0
雪    币: 257
活跃值: (67)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
对这个API不清楚,来围观一下
2013-1-11 22:40
0
雪    币: 86
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
都驱动了.....自己进程 自身应用层就可以防止被常规注入
2013-1-11 22:51
0
雪    币: 40
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9
俺就是不想要驱动才来HOOK这个的
2013-1-12 08:54
0
雪    币: 40
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
10
大哥你看错函数了 俺说的是KiUserCallbackDispatcher 函数
2013-1-12 08:56
0
雪    币: 8865
活跃值: (2379)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
11
太复杂了,ntdll!XXX足够了,看看TX的游戏里自己hook了啥一目了然了~
2013-1-12 09:00
0
雪    币: 962
活跃值: (1681)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
没有看错。。。。
2013-1-14 06:51
0
游客
登录 | 注册 方可回帖
返回
//