大家好!
在过一个驱动保护时,游戏Hook了一个函数,我想自己构建出这个函数,然后自己调用,
但N次蓝屏。呵呵。
WinDbug 反汇编出来的函数,我想自己构建。然后调用,应该注意什么地方!
有人看这类似的文章吗?
下面是反汇编代码:
804f2301 8bff mov edi,edi
804f2303 55 push ebp
804f2304 8bec mov ebp,esp
804f2306 53 push ebx
804f2307 56 push esi
804f2308 8b7508 mov esi,dword ptr [ebp+8]
804f230b 57 push edi
804f230c ff7514 push dword ptr [ebp+14h]
804f230f 8b7d0c mov edi,dword ptr [ebp+0Ch]
804f2312 66ff4760 inc word ptr [edi+60h]
804f2316 8d5e34 lea ebx,[esi+34h]
804f2319 53 push ebx
804f231a e871000000 call nt!PsReturnProcessNonPagedPoolQuota+0x157 (804f2390)
804f231f 895b04 mov dword ptr [ebx+4],ebx
804f2322 891b mov dword ptr [ebx],ebx
804f2324 8d463c lea eax,[esi+3Ch]
804f2327 894004 mov dword ptr [eax+4],eax
804f232a 8900 mov dword ptr [eax],eax
804f232c 8d864c010000 lea eax,[esi+14Ch]
804f2332 394514 cmp dword ptr [ebp+14h],eax
804f2335 897e44 mov dword ptr [esi+44h],edi
804f2338 c6464800 mov byte ptr [esi+48h],0
804f233c c6464900 mov byte ptr [esi+49h],0
804f2340 c6464a00 mov byte ptr [esi+4Ah],0
804f2384 5f pop edi
804f2385 5e pop esi
804f2386 5b pop ebx
804f2387 5d pop ebp
804f2388 c21000 ret 10h
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)