能力值:
( LV12,RANK:600 )
|
-
-
2 楼
IFS DDK才提供好像
|
能力值:
(RANK:450 )
|
-
-
3 楼
KeServiceDescriptorTable这个表里的 都是Nt开头系列函数吧 没有KeStackAttachProcess
ntoskrnl.exe里导出了这个函数 直接extern 就可以用
|
能力值:
( LV3,RANK:20 )
|
-
-
4 楼
不是哦我系统的这个函数被hook了.我要改回来.
|
能力值:
(RANK:450 )
|
-
-
5 楼
读去内核文件 分析导出表 恢复
|
能力值:
(RANK:650 )
|
-
-
6 楼
__asm mov eax, dword ptr [KeStackAttachProcess]
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
[QUOTE=shoooo;443113]__asm mov eax, dword ptr [KeStackAttachProcess][/QUOTE]
我很赞同
|
能力值:
(RANK:650 )
|
-
-
8 楼
这不是西猛兄嘛
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
__asm mov eax, dword ptr [KeStackAttachProcess]
这个好像取不到。只是取到我的驱动的输入表的地址。
我修改了一下。就可以取正确了
mov eax, KeStackAttachProcess ;取输入表的地址。取到的应该是jmp KeStackAttachProcess
add eax,2 ;加上2跳过前面的长跳转指令。ff 25
mov eax,[eax] ;这里保存的是地址。
mov eax,[eax] ;取地址出来
mov dwOldKeStackAttachProcess,eax
invoke DbgPrint, $CTA0("dwOldKeStackAttachProcess:%08X"),eax
|
|
|