首页
社区
课程
招聘
[原创]TP驱动中的一处代码校验分析
发表于: 2013-5-10 13:34 6857

[原创]TP驱动中的一处代码校验分析

2013-5-10 13:34
6857

登陆游戏,等待TP驱动加载完成。

WindDbg输入 u NtReadVirtualMemory,来到被游戏Hook的地方。

kd> u NtReadVirtualMemory
nt!NtReadVirtualMemory:
805b52c2 b810dd6fb0      mov     eax,0B06FDD10h
805b52c7 ffe0            jmp     eax

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 6
支持
分享
最新回复 (4)
雪    币: 53
活跃值: (734)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
其实直接SSDT HOOK绕过TP的头部JMP更加简单。 当然,清零的地方那几个CRC还是必须要过掉的
2013-5-10 13:51
0
雪    币: 215
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好帖好Mark.
2013-5-10 14:50
0
雪    币: 210
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
楼主请教,我在WIN7 64位调试,只要一下断点就出来个ERROR 4026。网上找了一下说是ZWGETCONTEXTTHREAD和ZWSETCONTEXTTHREAD头部被HOOK了,事实是的确的。
HOOK的头部有检测。怎么把它绕过去?
现在对这个游戏的兴趣低了,反而对它的检测越来越感兴趣了
2013-5-10 14:51
0
雪    币: 8
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
tp代码校验
2013-6-5 12:47
0
游客
登录 | 注册 方可回帖
返回
//