能力值:
( LV4,RANK:45 )
|
-
-
2 楼
libelevate或者自己绕过句柄的创建操作,DNF不是去年早就加了吗
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
ookkaa
libelevate或者自己绕过句柄的创建操作,DNF不是去年早就加了吗
我已经过了,问题是他现在一直在清空内存
|
能力值:
( LV3,RANK:37 )
|
-
-
4 楼
ace 扫句柄表
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
求驱动入门学习啊呜呜你们是在哪儿学的
|
能力值:
( LV1,RANK:0 )
|
-
-
6 楼
兄弟,高位拦截,是什么思路。能不能透露一下。我刚学驱动没几天,刚入门。
|
能力值:
( LV1,RANK:0 )
|
-
-
7 楼
兄弟 ,能不能分享一下,高位拦截的源码。想看看思路。非常感谢。
1.用 ObUnRegisterCallbacks 传入 ObHandle 注销回调; 2.把记录的回调函数地址改为自己的设置的空回调; 3.给对方设置的回调函数地址写入 RET。 我用的就是这几种方法,但是有个问题。就是发现有5个回调,其中三个是可以正常 通过上面这三种方法摘掉的。但是有两个。只要一摘掉,就会蓝屏。
兄弟。能不能赐教一下高位拦截的思路
最后于 2022-5-16 19:24
被刻骨柔情编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
把句柄权限改回去不就完事了吗?
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
分享一个最近想出的指针替换绕过pg hook 对象回调方法: 1.OBJECT_TYPE枚举进程回调链: ObProcessCallbackListHead = *(ULONG64*)PsProcessType + dynData.ObjectCallbackListOffset; 2.找到目标驱动下的进程回调,替换指针: //全局保存对象回调结构指针,用于还原钩子 g_POB_CALLBACK = pObCallback; //如果设置了PreCall,则hook PreCall if (MmIsAddressValid(pObCallback->PreCall)) { pSourceProcessPreCall = pObCallback->PreCall; pObCallback->PreCall = HookedProcessPreCall; DPRINT("[ALIEN]:Start Hook ProcessPreCall\n"); } //如果设置了PostCall,则hook PostCall if (MmIsAddressValid(pObCallback->PostCall)) { pSourceProcessPostCall = pObCallback->PostCall; pObCallback->PostCall = HookedProcessPostCall; DPRINT("[ALIEN]:Start Hook ProcessPostCall\n"); } 3.ACE只做eprocess object判断,hook返回一个假的object给他就能绕过进程回调保护。 只有TP可以这么干,EAC会被detect,然鹅没什么用,TP的内存,你过回调也只能看看而已
|
能力值:
( LV1,RANK:0 )
|
-
-
10 楼
“高位拦截,但是现在这游戏估计又加了一点什么东西,我利用高位拦截,内存只能存在三秒左右就全部又被保护起来了”是因为驱动保护开了线程定时扫句柄表降句柄权限,高位拦截只能对付一些碰碰车(我并不认为mhyprot3)是碰碰车
|
能力值:
( LV1,RANK:0 )
|
-
-
11 楼
龙乎
“高位拦截,但是现在这游戏估计又加了一点什么东西,我利用高位拦截,内存只能存在三秒左右就全部又被保护起来了”是因为驱动保护开了线程定时扫句柄表降句柄权限,高位拦截只能对付一些碰碰车(我并不认为mhyp ...
大佬能不能给科普一下 高位拦截
|
能力值:
( LV1,RANK:0 )
|
-
-
12 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
13 楼
我废弃掉句柄这个东西 使用我自己创建的标识来操纵api是否可行
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
可以试试逆向obregistercallbacks内部的实现 如果第一次成功获取到句柄权限之后 后面ob不管怎么降权 都没用了
|
能力值:
( LV1,RANK:0 )
|
-
-
15 楼
木志本柯
[em_1]
可以试试逆向obregistercallbacks内部的实现 如果第一次成功获取到句柄权限之后 后面ob不管怎么降权 都没用了
然而 antidbg 通过扫线程就绪链表+遍历所属进程句柄表 你这种方法就是儿戏 antidbg 虽然大多很傻逼,但也不那么傻逼
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
sanqiu
然而 antidbg 通过扫线程就绪链表+遍历所属进程句柄表 你这种方法就是儿戏 antidbg 虽然大多很傻逼,但也不那么傻逼
哈哈哈那我也不可能把有杀伤力的东西贴出来给他啊 只能告诉他去看看这些代码里的设计过程
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
三秒内存消失是句柄被降权了
|
能力值:
( LV3,RANK:20 )
|
-
-
18 楼
句柄降权了只能写定时器提权回去或者nop他的降权指令,游戏还有crc那还可以自己写个内存遍历,还可以hook掉ce的读写接口,不过还是写个内存遍历工具好点,反正读写别用句柄的方式来就行
|
|
|