思路来源 这个作者 太特么感激他了。我又学到了,不,又抄到了 好东西 https://github.com/1401199262/MemoryVirtualization
我的项目 都来源于他 我只改了一处地方
my_loadLibrary 实现了 什么 你们自己看吧,懒得说。
1.项目主核心 是 VEH异常处理函数。
主题逻辑如下 1. 当一个线程 刚好执行到了 我们要隐藏的内存代码时,强制使其触发EXCEPTION_ACCESS_VIOLATION 异常,进入我们VEH处理函数。
2.当在VEH处理函数 处理好内存的C0000005异常后,迫使当前线程 再一次 触发异常,其主要目的是为了:重新隐藏内存。
擦!毕竟不是自己写的,只是二次加工。概况起来就是 利用 VEH 实现 内存的执行与读写分离。
还有一个我自己比较扎心的问题时,貌似解决pubg这个分配内存问题,只能hook ZwProtectVirtualMemory函数。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课