能力值:
( LV13,RANK:1050 )
2 楼
终于看到下载的附件了,先顶起来再慢慢看,大米好样的。鼓掌。。
经过偶实地考察,发现WRK、reactOS都靠不住。
能力值:
( LV9,RANK:430 )
3 楼
支持,我也下载一个学习、学习
能力值:
( LV12,RANK:1010 )
4 楼
一点儿学习心得,存档,方便供以后的同学参考。
偶一开始查WINXP 下 关于3层句柄的资料,少的可怜啊,折腾了很久才搞明白。
于是意识到木有资料存档的话,后来人学习就会走很多弯路了~
写的很烂,见笑呀
能力值:
(RANK:1010 )
5 楼
写的很好!有时间贴上来吧
能力值:
( LV2,RANK:10 )
6 楼
我是一个菜鸟, 正在学习win32底层知识。。
想问下学习windows内核知识。有什么好书吗。。?
希望不吝赐教
能力值:
( LV12,RANK:1010 )
7 楼
书有一部分。网上有一些电子书:
《Rootkits: Subverting the Windows Kernel》、
《WINDOWS INTERNELS》、
《UndocWindowsNT》、
《NTFSI》、
《楚狂人的文件过滤驱动教程》、
《Windows深入剖析-内核篇》
...
要到书店买也可能买的到,不过估计都在100元上下。
还有好多逆向啊,底层的英文书籍,在Rootkit.com上有介绍,一本少说也得200多元~~~
能力值:
( LV8,RANK:130 )
8 楼
nice job btw:看楼主的汉字应该很成熟 哈哈。
能力值:
(RANK:170 )
9 楼
学习
sudami , 大米
好多大米
能力值:
( LV9,RANK:1210 )
10 楼
学习,钢笔字写得很漂亮
能力值:
( LV2,RANK:10 )
11 楼
好东西,收藏
能力值:
( LV8,RANK:130 )
12 楼
用Windows Kernel Research吧~
方便。
能力值:
( LV2,RANK:10 )
13 楼
贴上代码,以供研究,XP SP2
lkd> x *!PsLookupProcessByProcessId
805d2966 nt!PsLookupProcessByProcessId = <no type information>
lkd> uf 805d2966
nt!PsLookupProcessByProcessId:
805d2966 8bff mov edi,edi
805d2968 55 push ebp
805d2969 8bec mov ebp,esp
805d296b 53 push ebx
805d296c 56 push esi
805d296d 64a124010000 mov eax,dword ptr fs:[00000124h]
805d2973 ff7508 push dword ptr [ebp+8]
805d2976 8bf0 mov esi,eax
805d2978 ff8ed4000000 dec dword ptr [esi+0D4h]
805d297e ff35c0385680 push dword ptr [nt!PspCidTable (805638c0)]
805d2984 e801ad0300 call nt!ExMapHandleToPointer (8060d68a)
805d2989 8bd8 mov ebx,eax
805d298b 85db test ebx,ebx
805d298d c745080d0000c0 mov dword ptr [ebp+8],0C000000Dh
805d2994 7432 je nt!PsLookupProcessByProcessId+0x62 (805d29c8)
nt!PsLookupProcessByProcessId+0x30:
805d2996 57 push edi
805d2997 8b3b mov edi,dword ptr [ebx]
805d2999 803f03 cmp byte ptr [edi],3
805d299c 751d jne nt!PsLookupProcessByProcessId+0x55 (805d29bb)
nt!PsLookupProcessByProcessId+0x38:
805d299e 83bfa401000000 cmp dword ptr [edi+1A4h],0
805d29a5 7414 je nt!PsLookupProcessByProcessId+0x55 (805d29bb)
nt!PsLookupProcessByProcessId+0x41:
805d29a7 8bcf mov ecx,edi
805d29a9 e86e3ff5ff call nt!ObReferenceObjectSafe (8052691c)
805d29ae 84c0 test al,al
805d29b0 7409 je nt!PsLookupProcessByProcessId+0x55 (805d29bb)
nt!PsLookupProcessByProcessId+0x4c:
805d29b2 8b450c mov eax,dword ptr [ebp+0Ch]
805d29b5 83650800 and dword ptr [ebp+8],0
805d29b9 8938 mov dword ptr [eax],edi
nt!PsLookupProcessByProcessId+0x55:
805d29bb 53 push ebx
805d29bc ff35c0385680 push dword ptr [nt!PspCidTable (805638c0)]
805d29c2 e8dba60300 call nt!ExUnlockHandleTableEntry (8060d0a2)
805d29c7 5f pop edi
nt!PsLookupProcessByProcessId+0x62:
805d29c8 ff86d4000000 inc dword ptr [esi+0D4h]
805d29ce 7513 jne nt!PsLookupProcessByProcessId+0x7d (805d29e3)
nt!PsLookupProcessByProcessId+0x6a:
805d29d0 8d4634 lea eax,[esi+34h]
805d29d3 3900 cmp dword ptr [eax],eax
805d29d5 740c je nt!PsLookupProcessByProcessId+0x7d (805d29e3)
nt!PsLookupProcessByProcessId+0x71:
805d29d7 b101 mov cl,1
805d29d9 c6464901 mov byte ptr [esi+49h],1
805d29dd ff150c914d80 call dword ptr [nt!_imp_HalRequestSoftwareInterrupt (804d910c)]
nt!PsLookupProcessByProcessId+0x7d:
805d29e3 8b4508 mov eax,dword ptr [ebp+8]
805d29e6 5e pop esi
805d29e7 5b pop ebx
805d29e8 5d pop ebp
805d29e9 c20800 ret 8
能力值:
( LV4,RANK:50 )
14 楼
大米同学很用功 我也要努力!
能力值:
( LV2,RANK:10 )
15 楼
学习``````学习