首页
社区
课程
招聘
[讨论]学习驱动时发现360的注册表HOOK
发表于: 2009-6-20 08:46 6670

[讨论]学习驱动时发现360的注册表HOOK

2009-6-20 08:46
6670
学习用KmdKit编注册表操作驱动程序时,想增加个"\Registry\Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe"健,但始终不成功,用IcesWord以及狙剑没发现有SSDT HOOK,想到可能是直接修改了ZwCreateKey函数开头几个字,找来找去发现开头没被改动呀,但怎么会跳到safeboxnel驱动中的呢?在虚拟机中用ice单步到ZwCreateKey内部,终于找到点情况,在进入ZwCreateKey调用后约50行代码处有如下代码:
8053da0e: mov ebx,[eax*4+edi]
                  sub  esp,ecx
                  shr  ecx,02
被替换为:
8053da0e: mov ebx,[eax*4+edi]
                  jmp  faXXXXXXh==>进入360的注册表HOOK
改过来的,可以成功对"\Registry\Machine\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe"健创建。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 220
活跃值: (721)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
Image File Execution Options
而且这个下,面创建不了其他的项目!想用来禁止指定的程序运行也不能了,这个Image File Execution Options被360给废了
2009-6-20 08:59
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
3
你是如何对比发现代码被改动的?
2009-6-20 09:43
0
雪    币: 581
活跃值: (149)
能力值: ( LV12,RANK:600 )
在线值:
发帖
回帖
粉丝
4
KiFastCallEntry
2009-6-20 09:56
0
雪    币: 722
活跃值: (123)
能力值: ( LV12,RANK:300 )
在线值:
发帖
回帖
粉丝
5
这个inline貌似早就被人知道了。以前的某些版本的机器狗还专门对这个inline进行还原。
2009-6-21 02:22
0
雪    币: 193
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
哦?360不是不用inline hook么
2009-6-21 02:36
0
雪    币: 1233
活跃值: (907)
能力值: ( LV12,RANK:750 )
在线值:
发帖
回帖
粉丝
7
啊哈 ntdll!KiFastCallEntry可是好东西
2009-6-21 14:53
0
游客
登录 | 注册 方可回帖
返回
//