boundcallback 很早就已经被用来进行用户层与内核层之间的通讯了,但由于 bound 指令仅在 x86 架构下可用,其应用范围一直受限。
x86 源码:misslng/boundcallback
众所周知,x86 可通过"天堂之门"技术切换至 x64 模式执行。反之,x64 同样能够回到 x86 模式执行代码。
基于此原理,可利用 retf 指令从 x64 跳转回 x86,触发 bound 异常来实现与驱动层的通信。
这种方法使得基于 boundcallback 的通信机制能够同时兼容 x64 架构。
[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!
啊你好哇123 这个回调要是被早早的注册的话是不是就检测到了
mb_urzqsoer 预启动把你看得清清楚楚
整个KeRegisterBoundCallback路径中没有任何事件点位,不知你的观点从何而来。
想要针对检测肯定有办法,但是跟预启动没任何关系。
Saileaxh 文中提到,系统中同时只允许存在一个bound异常回调,就算有人提前注册了,也不能像注册表回调一样监控后注册(层级更低)的回调
周旋久 只能提前注册占坑,没法做到感知吗?