能力值:
( LV2,RANK:10 )
|
-
-
2 楼
高手之论在此
http://bbs.pediy.com/showthread.php?t=140159
看不懂
|
能力值:
( LV13,RANK:240 )
|
-
-
3 楼
就是复制一份内核代码,然后用旧内核的数据,用新内核的代码绕过一些hook之类的东西
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
盲目跟风,不知道用途的技术学来何用....
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
你的这番解释很底层 我听的懂 听完后比之前清晰了许多
那么仅看一些内核编程的书和rootkit方面的书够吗
用新内核的代码怎么个绕法呢
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
你知道就行了
我不知道用途
这个可以有
|
能力值:
( LV13,RANK:240 )
|
-
-
7 楼
直接从本地加载文件,这样得到的TEXT段就是完全没有被修改过的,纯净的。然后修改kifastcallentry让R3的函数走到你的新内核去
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
从字面上理解应该是重新载入一份新的内核,覆盖那些HOOK函数等。
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
内核重载,非常困难,如果那位能弄出来,这是真正的xx,期待出现,一般的人围观就行了.
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
内核重载,第一次听说,由长知识了
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
啥~~~
重载内核 2010年就火了 只是咱们才接触而已
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
还是你讲的清晰 这里我有几处不懂
1从本地加载文件 用什么工具加载呢
2修改kifastcallentry 这个就是360的做法吗?不会~~
我还有相关EXE加密视频 讲这个 就是我提取不了 你会提取我传你 然后一起学习
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
论坛上的代码很多, 比如A盾 自己去看
|
能力值:
( LV5,RANK:70 )
|
-
-
14 楼
10年就已经玩过了.现在已经没新意了.X64位下无HOOK 一切都是河蟹的!所以重载内核神马的,都是浮云.当然为了防止自己的XX给下断还是可以有的.
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
请教了
1 对方怎么给自己的XX给下断的?
2 64位下无HOOK 为什么核心编程5还要讲HOOK
以上两处都是第一次听说 如能不吝赐教 太好了
|
能力值:
( LV8,RANK:130 )
|
-
-
16 楼
第一问,没看懂
第二问,可以为你解答,64位下有一个pageguard,保护内核不被修改,可以说,正常情况下是不存在内核hook,你看的书中讲hook,那是因为他仅仅是书,而不是其它的,书就是书,就像书上讲,负数不能开平方,你说,负数能开平方么?
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
收到你的指点太高兴了
第一问是对这句话不理解:所以重载内核神马的,都是浮云.当然为了防止自己的XX给下断还是可以有的.
那么64位下XX游戏只能用某线程来检测有无第三方技术吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
帖子不是写的很清楚呢
原始的 ring3API -> KiFastCallEntry -> ring0API (系统自己加载的OS Kernel)
重载的 ring3API -> KiFastCallEntry(HOOK那个跳转的地址,重定向到你自己加载的kernel里的地址) -> new ring0 API (自己加载的OS Kernel)
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
噢~~~真形象 我就喜欢形象 学的更明白了 谢谢你们啊
|
能力值:
( LV8,RANK:130 )
|
-
-
20 楼
KiFastCallEntry 就是ring3到ring0的ssdt,sdt调用的必经之路
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
想hook KiFastCallEntry 必须重做内核函数吗
|
|
|