能力值:
( LV2,RANK:10 )
|
-
-
2 楼
setwindowshookex下个全局钩子HOOK
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
htpidk
setwindowshookex下个全局钩子HOOK
能具体描述下过程吗,感谢
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
可以使用CRC检测 来防止修改
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
轩词
可以使用CRC检测 来防止修改
CRC可以检测是否被修改,但是无法判断是不是自己在修改
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
setwindowshookex下全局消息钩子啊,鼠标钩子啊,键盘钩子啊都可以,dllmain里HOOK WriteProcessMemory
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
r3层没有可对抗WriteProcessMemory的能力。不管你怎么做。机会不可能实现有效性的防御。
|
能力值:
( LV3,RANK:20 )
|
-
-
8 楼
走服务器不香吗?关键数据服务器运算,或者多机运算。
|
能力值:
( LV6,RANK:90 )
|
-
-
9 楼
自己骗自己
|
能力值:
( LV9,RANK:180 )
|
-
-
10 楼
可以尝试WriteWatch跟踪技术
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
这是用api写的反注入(用易写的,但是原理一样),你可以写一个弹出信息框的dll,看看能不能注入不报错,对于反内存读写,不太好办,总是有办法的
|
能力值:
( LV5,RANK:60 )
|
-
-
12 楼
我以前是在R0下做的,HOOK的ntoskrnl.exe/ntkrnlpa.exe中的:nt!NtWriteVirtualMemory,防止非法进程通过WriteProcessMemory来写受保护的进程。 如果R3的话,可以考虑: 全局HOOK ntdll.dll中的: ntdll!NtWriteVirtualMemory实现类似的功能。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
不管是r3还是r0都阻止不了对软件的写入,放弃抵抗吧,换思路
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
yy虫子yy
不管是r3还是r0都阻止不了对软件的写入,放弃抵抗吧,换思路
不抵抗写入,我这边只要知道是不是系统或者杀毒写入,如果不是就自动退出
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
低调putchar
我以前是在R0下做的,HOOK的ntoskrnl.exe/ntkrnlpa.exe中的:nt!NtWriteVirtualMemory,防止非法进程通过WriteProcessMemory来写受保护的 ...
r0我也试过了,在此之前对ssdt hook一片空白,也就这几天才接触到这块,我看网上代码,编译过了主要就是兼容性问题,x64好像很难做hook
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
MokeyF
不抵抗写入,我这边只要知道是不是系统或者杀毒写入,如果不是就自动退出
要知道,第三方软件是可以伪装成系统或者杀毒的 而且系统进程非常多,杀毒品牌也很多,更何况伪装者是没有标准的 一个没有标准的行为是无法被监测的,而你自己再制定标准去对抗无标准行为,这根本不可能了 从客户端的角度来说的确如此,最多也就是加强难度而始终跳不出攻防对抗的圈子 除非你的关注点不在客户端,比如服务器端,或者从深层次考虑,别人为什么要写你的内存? 写内存要干什么?这种“写内存”的需求你自己能不能提供?怎么去平衡这种供需关系?
|
能力值:
( LV3,RANK:27 )
|
-
-
17 楼
随便天马行空的无逻辑的想法(单纯的也是无知的(先凡尔赛一下)):如果自己的软件里能够识别自己分配的堆(堆之上构建一个新的自己的堆结构)、然后由一个线程去定期校验合法性,不知可否(问题:怎么在一个线程里管理自己分配的或将要分配的堆)
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
https://www.novirusthanks.org/products/writeprocessmemory-monitor/ For Windows XP, Vista, 7, 8, 10 (32\64-bit) 没搞明白他这个实现原理,是ssdthook?
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
r0实现这个需要hook,hook的话,兼容性又是大问题
|
能力值:
( LV3,RANK:30 )
|
-
-
20 楼
free fun!
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
R3:如果对方WriteProcessMemory,只是干inline hook之类的操作。这好办,启动前将关键API前几个字节保存下来,每次调用前,都用WriteProcessMemory写回去,让其hook失效。
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
在不想被写入的区域用page_guard保护着就行了
|
|
|