能力值:
( LV2,RANK:10 )
|
-
-
51 楼
好,先mark
|
能力值:
( LV2,RANK:10 )
|
-
-
52 楼
不错!~~~学习了~~
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
不错,ReloadKernel的过程和用法都描述了.
关于360对于 KiFastCallEntry 的hook,不知楼主如何分析出来的,
个人猜测:
1,XueTr 等工具查看内核入口点钩子,发现 360 钩住 KiFastCallEntry
2,WinDbg查看安装360机器的 KiFastCallEntry 汇编代码
3,在没360的机器上 WinDbg 反汇编 KiFastCallEntry ,通过对比发现 hook
|
能力值:
( LV2,RANK:10 )
|
-
-
54 楼
这类方法估计已经无法过TP了。。。。。
|
能力值:
( LV12,RANK:400 )
|
-
-
55 楼
呵呵,这个首先是听别人说,然后自己再去验证的。
|
能力值:
( LV12,RANK:400 )
|
-
-
56 楼
过TP肯定 是不行的,毕竟这只是那些源码中的一个技术点而已。而且 我发这篇文章只在技术交流,不是用来做坏事的。
|
能力值:
( LV2,RANK:10 )
|
-
-
57 楼
好文,值得一读
|
能力值:
( LV2,RANK:10 )
|
-
-
58 楼
必须留个位置
|
能力值:
( LV2,RANK:10 )
|
-
-
59 楼
thanks for sharing
|
能力值:
( LV2,RANK:10 )
|
-
-
60 楼
感谢楼主分享
|
能力值:
( LV2,RANK:10 )
|
-
-
61 楼
老大想知道 都有哪些源码被都丢出来了 ,在什么地方下载,或者分享下 谢谢
|
能力值:
( LV12,RANK:400 )
|
-
-
62 楼
AGP,easyDebugger,PassTP,VT....哎,太多了,自己在论坛 找找吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
记录一下,相当年,重载内核搞了一半,,还真有坚持的兄弟,,让我又看到了希望
|
能力值:
( LV4,RANK:50 )
|
-
-
64 楼
路过,留个mark
|
能力值:
( LV2,RANK:10 )
|
-
-
65 楼
兄弟,请教一下,我看了ReloadKernel代码,你是在ssdt hook NtOpenProcess内部再hook KiFastCallEntry。。这个顺序搞的我有点晕。。从R3下来不是先KiFastCallEntry再从取得ssdt中函数地址再NtOpenProcess吗?哪么直接inline hook KiFastCallEntry不就行了?还要前面ssdt hook NtOpenProcess做什么??兄弟新手,望解答??谢了
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
真的很好,谢谢 分享
|
能力值:
( LV3,RANK:30 )
|
-
-
67 楼
mark
|
能力值:
( LV5,RANK:60 )
|
-
-
68 楼
原来我1年前写的重载内核如果拿出来也是可以搞个精的丫。。
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
向大牛致敬!
|
能力值:
( LV12,RANK:400 )
|
-
-
70 楼
大牛为何不早点分享呀,害我搞了好久才弄清楚。
|
能力值:
( LV2,RANK:10 )
|
-
-
71 楼
牛B啊,还不知道我要修练到什么时候
|
能力值:
( LV2,RANK:10 )
|
-
-
72 楼
另外,调用ZwCreateFile不成功,返回失败,不知道为什么
|
能力值:
( LV12,RANK:400 )
|
-
-
73 楼
ssdt hoook 的作用是为了找到KiFastCallEntry的代码范围,这样便于快速找到正确的inline hook 地址。
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
看过一份通过ZwClose得到NtClose的序号再通过NtClose的序号得到KiFastCallEntry地址,看的晕晕的,,
|
能力值:
( LV2,RANK:10 )
|
-
-
75 楼
谢谢楼主。看了。编译通过。加载成功。
|
|
|