首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
社区
付费问答
发新帖
0
0
[旧帖]
[求助]小白提问!如何获得被Hook之前的指令
0.00雪花
发表于: 2013-6-15 13:28
1447
[旧帖]
[求助]小白提问!如何获得被Hook之前的指令
0.00雪花
wantsee
2013-6-15 13:28
1447
如题,假设一个内核函数(在ntkrnlpa.exe中)前5个字节被Hook了,现在想要将其恢复,那如何获得恢复之前的指令呢,我知道可以使用硬编码,但是这种方法通用性不好,在不同的操作系统之间不可移植,请问高手如何动态的在程序中读到Hook之前的代码呢?
[课程]Linux pwn 探索篇!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
3
)
黑色刺客
雪 币:
0
活跃值:
(309)
能力值:
( LV2,RANK:10 )
在线值:
发帖
28
回帖
117
粉丝
1
关注
私信
黑色刺客
2
楼
获取相对偏移,然后用文件映射一个新的ntkrnlpa.exe,然后就然后了
2013-6-15 14:04
0
wantsee
雪 币:
4
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
4
粉丝
0
关注
私信
wantsee
3
楼
恩 谢楼上,能不能具体说说用什么API映射,本人小白,呵呵
2013-6-15 14:16
0
linziqingl
雪 币:
267
活跃值:
(438)
能力值:
( LV9,RANK:190 )
在线值:
发帖
54
回帖
339
粉丝
5
关注
私信
linziqingl
4
4
楼
你可以先获取ntkrnlpa.exe的基地址,然后计算出可能被下Hook的RVA,接下来读取文件ntkrnlpa.exe分析出可能被下Hook的RVA的机器码是否一样?但是如果这个RVA是有处于重定位处,那你在机器码对比之前需要模拟ntkrnlpa.exe的基地址进行机器码修改后再做比较
2013-6-15 14:27
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
wantsee
2
发帖
4
回帖
10
RANK
关注
私信
他的文章
[求助]ZwOpenFile 加载 ntoskrnl.exe失败 求助(附代码)
1789
[求助]小白提问!如何获得被Hook之前的指令
1448
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
返回
顶部