能力值:
( LV2,RANK:10 )
|
-
-
2 楼
这你就要问问PJF本人了
检测隐藏进程的流程如下:1.常规方法枚举进程,得到进程信息;2.定位所有EPROCESS,取出进程信息;3,比较,找出隐藏进程
核心问题:定位EPROCESS
:::::MmProcessLinks会枚举出完整的EPROCESS残像
你看过这两篇文章吗: http://safe.zol.com.cn/2005/0427/167328.shtml
http://hi.baidu.com/gz1x/blog/item/487fc4cae9666945f31fe759.html
http://bbs.pediy.com/showthread.php?t=59680
新发现icesword 是如何列出隐藏进程的
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
呵呵,不用这么夸张吧....
|
能力值:
(RANK:1060 )
|
-
-
4 楼
传闻是SwapContext
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
先看看,谢谢forgot
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
晕死,貌似不是KiSwapContext
没开IceSword的:
lkd> u KiSwapContext
nt!KiSwapContext:
80541bd4 83ec10 sub esp,10h
80541bd7 895c240c mov dword ptr [esp+0Ch],ebx
80541bdb 89742408 mov dword ptr [esp+8],esi
80541bdf 897c2404 mov dword ptr [esp+4],edi
80541be3 892c24 mov dword ptr [esp],ebp
80541be6 8b1d1cf0dfff mov ebx,dword ptr ds:[0FFDFF01Ch]
80541bec 8bf1 mov esi,ecx
80541bee 8bbb24010000 mov edi,dword ptr [ebx+124h]
开了IceSword:
lkd> u KiSwapContext
nt!KiSwapContext:
80541bd4 83ec10 sub esp,10h
80541bd7 895c240c mov dword ptr [esp+0Ch],ebx
80541bdb 89742408 mov dword ptr [esp+8],esi
80541bdf 897c2404 mov dword ptr [esp+4],edi
80541be3 892c24 mov dword ptr [esp],ebp
80541be6 8b1d1cf0dfff mov ebx,dword ptr ds:[0FFDFF01Ch]
80541bec 8bf1 mov esi,ecx
80541bee 8bbb24010000 mov edi,dword ptr [ebx+124h]
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
暴力搜索内存.......
也就是没法隐藏了???
RK和ARK的决斗到此结束了吗?????
|
能力值:
( LV12,RANK:1010 )
|
-
-
9 楼
V大的Page Hook 大法
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
素大米,能否详细说一下呢......
|
能力值:
( LV12,RANK:1010 )
|
-
-
11 楼
V大没爆料,偶也不晓得啊
|
能力值:
(RANK:1060 )
|
-
-
12 楼
我猜就是改PTE,然后hook int 2e
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
那到底是怎么个改法,大牛能否说下,
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
好像不是,我Hook了NtLoadDriver,禁止了IceSword驱动的加载
但是还能列出我用上面的方法隐藏的进程,郁闷了...
还希望各位大牛指点一二
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
在线程调度抢占的的时候会调用KiReadyThread,它的原型为:
VOID FASTCALL KiReadyThread (IN PRKTHREAD Thread);
在进入KiReadyThread 时,ecx指向Thread。所以完全可以Hook KiReadyThread 然后用ecx的值得到当前线程的进程信息。
把KiReadyThread Hook住应该能检测到用你的方法隐藏的进程。
Fix Me
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
LS说得有道理,有必要试试...
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
另外这篇文章也能参考一下,虽然很短
http://www.98exe.net/Article/a/2007-02-06/2104.html
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
先谢谢zw111_2001
还有一个问题.它既然没用驱动,怎么Hook KiReadyThread呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
看了下那篇文章,现在版本的IceSword好像不仅仅这么简单了
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
呵呵,你怎么就知道他没有驱动?
icesword.exe 在执行的时候会放出一个驱动程序 ispubdrv.sys,icesword.exe 装载这个驱动,这个驱动安装后就不会卸载。直到系统重新启动。
还有,我没说icesword.exe 是通过Hook KiReadyThread来工作的,我只是从理论上这么分析而已,你可以这么试试,inline hook一把就行了。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
我Hook了NtLoadDriver呀.........
好的,我再试试
|
能力值:
( LV4,RANK:50 )
|
-
-
22 楼
http://hi.baidu.com/isreverse
lz可以看一下这个简单的分析~
|
|
|