首页
社区
课程
招聘
[求助]关于win7 64位驱动Hook的PatchGuard
发表于: 2013-6-18 16:57 13974

[求助]关于win7 64位驱动Hook的PatchGuard

2013-6-18 16:57
13974
写的一个hook 内核的nt!NtOpenProcess驱动,在虚拟机下运行正常,在真实机上测试,发现没过多久蓝屏,用windbg查看dump文件,显示出我hook它的地址,然后查资料http://blogs.msdn.com/b/ntdebugging/archive/2010/08/10/debugging-a-bugcheck-0x109.aspx
感觉是微软的PatchGuard做的保护。
那那些64位的r0层的hook是怎么做的?!不科学吧竟然有这东西保护,那64位个杀软又是怎么Hook啊!?

有这个东西都不让人hook拉

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 796
活跃值: (370)
能力值: ( LV9,RANK:380 )
在线值:
发帖
回帖
粉丝
2
64位基本没有inline hook。大部分是微软的标准接口。其他驱动的话,iat hook也不错。
2013-6-18 17:15
0
雪    币: 281
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
那请问我想hook nt!NtOpenprocess,根据进程名称来判断是否合法保护进程不被打开,64位下没有办法吗?!
我想做这功能要用微软的什么接口?
2013-6-18 17:21
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
64位的PatchGuard最好不要搞,微软会让你吐血的
2013-6-18 17:25
0
雪    币: 281
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
http://www.mcafee.com/cn/resources/reports/rp-defeating-patchguard.pdf
看了这文章,我这种菜鸟肯定不可能搞它的 了
2013-6-18 17:29
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
其实pg还是有简单方法可以搞的
2013-6-18 17:31
0
雪    币: 194
活跃值: (261)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
令人蛋疼的64位。。
2013-6-18 17:42
0
雪    币: 10
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
在Vista SP1與2008 SP1以後,
除了檔案還是走原本的mini-filter外,
你可以用Object manager的filtering API來處理大部分kernel object的權限問題,
基本上在x64上,殺軟都走這條路

ps. sp1以前這個功能有缺陷
2013-7-26 03:25
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
有资料么?看看~~~
2014-4-22 12:36
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
其实bin早有了……不过你还是Too simple了
2014-4-22 18:23
0
游客
登录 | 注册 方可回帖
返回
//