能力值:
( LV3,RANK:20 )
|
-
-
2 楼
感谢楼主,很有帮助。非常适合菜鸟
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
天王盖地虎,撸主好威武!!
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
只是 Undocumented.h 在哪里呢??
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
搞得这么麻烦,不就是调用ssdt函数么……
实际上,zw系列函数,是从index为0的zw函数开始,挨个顺序排列的,而且每个zw函数的字节数完全一致。所以:
第一,根据任何两个已导出的zw函数的地址以及他们的index值,算出一个zw函数所占字节数。
第二,根据上面算出的单个zw函数的字节数以及任何一个已导出的zw函数的索引值,还有这个函数的地址,算出index为0的zw函数的地址。
第三,调用任何一个zw函数(不管导出没导出,只要知道index就是了)时,用index为0的函数的地址base,加上单个函数字节数乘以index,最后的和就是要被调用的函数的地址,形如:pZwFunc=ulIndex*SizePerFunc+pBase;
|
能力值:
( LV6,RANK:90 )
|
-
-
6 楼
没有这个文件,这是一个网站,里面有windows未公开的api的详解 网址是http://undocumented.ntinternals.net/
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
整个过程基本不存在任何硬编码,不比费那么大劲儿高效兼容性好吗
|
能力值:
( LV6,RANK:90 )
|
-
-
8 楼
我也是新手,接触内核不多,只是觉得这篇不错就翻译了下,干嘛这么激动啊。。。
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
支持一下
|
能力值:
( LV4,RANK:50 )
|
-
-
10 楼
mark并且支持一下
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
mark
|
能力值:
( LV7,RANK:110 )
|
-
-
14 楼
越来越刁了。。都朝着系统 内核去了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
感谢共享
谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
mccoysc 说得很正确,在 rootkit winows 内核安全一书中的ssdt hook就用这个这个原理的宏
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
不错,很难得的资料,感谢楼主分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
64位系统下的资料很少。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
楼主的文章不错,上面那位大神的想法也很简单。。。学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
到了64位系统,什么杀毒什么保护都是浮云。。。微软就是不给你动它内核,你耐他何?
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
我会说64位全系列的系统的内核保护都浮云了么
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
支持作者!
|
能力值:
( LV6,RANK:90 )
|
-
-
25 楼
看到大家的回复很感谢,我也是菜鸟,以后会翻译更多的paper ,并且也会写点新东西,愿与大家一起分享
|
|
|