首页
社区
课程
招聘
[求助]TP已过部分,有个疑问请教下
发表于: 2018-8-23 22:38 5747

[求助]TP已过部分,有个疑问请教下

2018-8-23 22:38
5747
最近在学习驱动开发。
看了论坛各位大神关于过TP反调试、反读内存的帖子。
自己试了下再次HOOK了NtOpenProcess和NtOpenTread,使腾讯原本的HOOK失效了。
我们都知道,过tp是再次hook腾讯hook位置处的前6个字节(或者前N个字节)
现有一个问题,腾讯明知道他人会再次HOOK它所HOOK的 NtOpenProcess
为什么不写一个线程,定时循环检测ssdt中 NtOpenProcess中的所有特征码,看是否被他人再次HOOK?
一旦检测到被他人HOOK则重启、蓝屏等
这样不就可以制止他人过TP了吗?一劳永逸了吗?
新手求解,谢谢!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (14)
雪    币: 244
活跃值: (454)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
打击外挂就跟扫黄一样不能一棒子打死,但也不能外挂泛滥。
2018-8-24 00:08
0
雪    币: 57
活跃值: (2433)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
3
如果别人HOOK那不是为了过TP呢  这样检测的话太霸道了吧 简直为所欲为。。。
2018-8-24 00:18
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
楼主你的双机怎么过的?
2018-8-24 08:36
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
一劳永逸了,那还养一群闲人干嘛?还怎么蹭饭吃?都饿死算了
2018-8-24 11:13
0
雪    币: 53
活跃值: (578)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
然后tx流氓程度再上一个台阶
2018-8-24 11:22
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
我没有过双机。 谢谢楼上指点,受益匪浅
2018-8-24 11:55
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
我没有过双机。 谢谢楼上几位指点,受益匪浅
2018-8-24 11:55
0
雪    币:
活跃值: (157)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
因为腾讯是正规公司, 做事都要留底线, 法律就是他的底线:
第二百八十六条  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
1.破坏计算机信息系统功能
即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。其功能多种多样,如进行文件编辑、采集、加工、存储、打印、传输、检索或者绘图、显像、游戏等,可用于不同行业、不同目标。同行业、不同目标的计算机系统其具体功能又会有所差别,如航空铁路售票、气象形势分析、预测、图书、报刊管理、企业经营管理等等。无论用于何种行业或者用于何种目标,只要对其功能进行破坏即可构成本罪。破坏计算机信息系统的方法,包括对功能进删除、修改、增加、干扰等具体行为,其中,删除,是指将计算机信息系统应有的一功能加以取消,既可以是取消其中的一项,也可以是其中的几项或者全部、修改是指将计算机信息系统的功能部分或者全部地进行改变,或者将原程序用另一种程序加以替代,改变其功能,增加,是指通过增加磁记录等手段为计算机信息系统添加其原本没有的功能。至于干扰、则是通过一定手段如输入一个新的程序干扰原程序,以影响计算机系统正常运转,行使其功能。
最后于 2018-8-24 15:51 被Rec0x编辑 ,原因: 增加原由
2018-8-24 15:41
0
雪    币: 209
活跃值: (818)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
一劳永逸?
要是先干掉其它Hook检测,再干掉Hook检测线程,最后再干掉Hook...?
2018-8-24 16:20
0
雪    币: 164
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
还是怕微软  在人家生态上做事情不注意一点
2018-8-24 16:32
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
eibit 因为腾讯是正规公司, 做事都要留底线, 法律就是他的底线:第二百八十六条  违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常 ...
第二百八十五条规定,非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。刑法第285条第2款明确规定,犯本罪的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
第一,获取数据的行为在法律上是违法的,行为人是没有权力获得这些数据的,行为人的行为也违犯了相关国家规定。第二,“获取”指占有或拥有特定数据,表现为把数据复制一份出来,存于个人电脑、移动硬盘和私人电子邮箱中。“获取”的具体行为方式是秘密的,即数据的控制人和所有人或正在传输信息系统数据的人不知数据被人获取,但公开的行为方式也是可以成立的,计算机信息系统数据的控制者和使用者等明知他人在窃取计算机信息系统数据但是无法阻拦。第三,犯罪行为人只通过复制的方式而得到他人数据,无采用植入病毒、埋伏数据炸弹、直接删除、随意修改等行为方式对数据进行破坏活动。
2018-8-24 17:41
0
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
感谢楼上几位!
2018-9-2 10:07
0
雪    币: 381
活跃值: (309)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
这样做等于为了抓一个小偷封锁整个城市
2018-9-2 10:51
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ll
15
感谢楼主提这个问题,也感谢回答问题的大神,解答了我心中一直想问的问题
2018-9-2 13:37
0
游客
登录 | 注册 方可回帖
返回
//