能力值:
( LV5,RANK:60 )
|
-
-
26 楼
厉害。
|
能力值:
( LV2,RANK:15 )
|
-
-
28 楼
|
能力值:
( LV3,RANK:20 )
在线值:
|
-
-
29 楼
|
能力值:
( LV12,RANK:290 )
|
-
-
30 楼
拿到样本就等于拿到源码了,感谢大表哥
|
能力值:
( LV9,RANK:140 )
|
-
-
31 楼
做这行,不加壳,就跟交源码一样~
|
能力值:
( LV8,RANK:130 )
|
-
-
32 楼
顶楼上
|
能力值:
( LV2,RANK:15 )
|
-
-
33 楼
顶一下,期待能看懂的一天
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
表哥
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
35 楼
很不错,谢谢了。
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
这个外挂有效了几个月呢?
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
37 楼
感谢,对外挂很有兴趣,慢慢研究
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
感谢楼主分享,研究下
|
能力值:
( LV2,RANK:10 )
在线值:
|
-
-
39 楼
hzqst
代理表示:拉闸?不存在的。我们百万驱动+引擎绘制+独立特征一人一马你蓝洞拿头检测?封号都是人工检测或者同行举报,蓝洞临时工7天24小时64块4k大屏幕人肉分析把你们安排上了
...
看着很牛。不过暂时还是看不懂。是不是先得看汇编。后看驱动编程。再看逆向 才能看得懂?大神
|
能力值:
( LV8,RANK:130 )
在线值:

|
-
-
40 楼
文章不错 这个样本 我之前分析过 心烦放弃了 看了一遍 思路真不错 他这个读写思路还是管用得 至于保护进程内存不被扫描 这方法肯定不行了
|
能力值:
( LV8,RANK:130 )
在线值:

|
-
-
41 楼
有个问题 必须是fs_rec.sys吗 其他的系统驱动也应该可以 为啥我自己的驱动 注册image加载回调 启动dxf 根本进不来呢 我猜测是tp内核拦截了 但是为啥fs_rec.sys的回调 就可以进去呢 ?我猜测是 tp 遍历所有回调地址 发现所在的模块不属于白名单 就G了
最后于 2018-6-14 21:59
被killpy编辑
,原因:
|
能力值:
( LV9,RANK:280 )
|
-
-
42 楼
killpy
有个问题 必须是fs_rec.sys吗 其他的系统驱动也应该可以 为啥我自己的驱动&nb ...
自己随便写个镜像回调DXF可以进来啊,你的代码不对吧 fs_rec只是随便找的一个没什么人关注的驱动空间吧,实际上beep.sys null.sys都可以利用的。(而且确实有人利用了,样本我就不放了)
最后于 2018-6-15 09:33
被hzqst编辑
,原因:
|
能力值:
( LV12,RANK:760 )
|
-
-
43 楼
hzqst
killpy
有个问题    必须是fs_rec.sys吗  & ...
这个驱动在pubg上主要是拉闸于创建设备通信,使用WskSocket就不拉闸。 至于我大TP,这种手段早就被安排的明明白白。
最后于 2018-6-16 12:22
被cvcvxk编辑
,原因:
|
能力值:
( LV2,RANK:15 )
|
-
-
44 楼
顶
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
这么厉害的吗
|
能力值:
( LV6,RANK:80 )
|
-
-
46 楼
很有时间系列。
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
mark
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
48 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
感觉现在套路真多
|
能力值:
( LV2,RANK:10 )
在线值:

|
-
-
50 楼
mark, 感谢楼主分享。
|
|
|