紫水晶编程技术论坛 - 努力打造成全国最好的编程论坛

 找回密码
 加入我们

QQ登录

只需一步,快速开始

搜索
楼主: Tesla.Angela

在Win7x64上加载无签名驱动以及让PatchGuard失效(Win7x64内核越狱)

  [复制链接]

1

主题

40

帖子

0

精华

铜牌会员

Rank: 2Rank: 2

积分
299
发表于 2011-12-21 06:57:45 | 显示全部楼层
PAGE:00000001403F4760 SepInitializeCodeIntegrity proc near
PAGE:00000001403F4760
PAGE:00000001403F4760 arg_0           = qword ptr  8
PAGE:00000001403F4760
PAGE:00000001403F4760                 mov     [rsp+arg_0], rbx
PAGE:00000001403F4765                 push    rdi
PAGE:00000001403F4766                 sub     rsp, 20h
PAGE:00000001403F476A                 xor     ebx, ebx
PAGE:00000001403F476C                 cmp     cs:InitIsWinPEMode, bl
PAGE:00000001403F4772                 jnz     loc_1403F480C
PAGE:00000001403F4778                 xor     eax, eax
PAGE:00000001403F477A                 mov     cs:g_CiEnabled, 1
PAGE:00000001403F4781                 lea     edi, [rbx+6]
PAGE:00000001403F4784                 mov     cs:g_CiCallbacks, rax
PAGE:00000001403F478B                 mov     cs:qword_1402266A8, rax
PAGE:00000001403F4792                 mov     cs:qword_1402266B0, rax
PAGE:00000001403F4799                 mov     rax, cs:KeLoaderBlock_0
PAGE:00000001403F47A0                 cmp     rax, rbx
PAGE:00000001403F47A3                 jz      short loc_1403F47F7
PAGE:00000001403F47A5                 cmp     [rax+98h], rbx
PAGE:00000001403F47AC                 jz      short loc_1403F47EE
PAGE:00000001403F47AE                 mov     rcx, [rax+98h]
PAGE:00000001403F47B5                 lea     rdx, aDisable_integr ; "DISABLE_INTEGRITY_CHECKS"
PAGE:00000001403F47BC                 call    SepIsOptionPresent
PAGE:00000001403F47C1                 mov     rcx, cs:KeLoaderBlock_0
PAGE:00000001403F47C8                 lea     rdx, aTestsigning ; "TESTSIGNING"
PAGE:00000001403F47CF                 mov     rcx, [rcx+98h]
PAGE:00000001403F47D6                 cmp     eax, ebx
PAGE:00000001403F47D8                 cmovnz  edi, ebx
PAGE:00000001403F47DB                 call    SepIsOptionPresent
PAGE:00000001403F47E0                 cmp     eax, ebx
PAGE:00000001403F47E2                 mov     rax, cs:KeLoaderBlock_0
PAGE:00000001403F47E9                 jz      short loc_1403F47EE
PAGE:00000001403F47EB                 or      edi, 8
PAGE:00000001403F47EE
PAGE:00000001403F47EE loc_1403F47EE:                          ; CODE XREF: SepInitializeCodeIntegrity+4Cj
PAGE:00000001403F47EE                                         ; SepInitializeCodeIntegrity+89j
PAGE:00000001403F47EE                 cmp     rax, rbx
PAGE:00000001403F47F1                 jz      short loc_1403F47F7
PAGE:00000001403F47F3                 lea     rbx, [rax+30h]
PAGE:00000001403F47F7
PAGE:00000001403F47F7 loc_1403F47F7:                          ; CODE XREF: SepInitializeCodeIntegrity+43j
PAGE:00000001403F47F7                                         ; SepInitializeCodeIntegrity+91j
PAGE:00000001403F47F7                 lea     r8, g_CiCallbacks
PAGE:00000001403F47FE                 mov     rdx, rbx
PAGE:00000001403F4801                 mov     ecx, edi
PAGE:00000001403F4803                 call    CiInitialize_0
PAGE:00000001403F4808                 mov     ebx, eax
PAGE:00000001403F480A                 jmp     short loc_1403F4812
PAGE:00000001403F480C ; ---------------------------------------------------------------------------
PAGE:00000001403F480C
PAGE:00000001403F480C loc_1403F480C:                          ; CODE XREF: SepInitializeCodeIntegrity+12j
PAGE:00000001403F480C                 mov     cs:g_CiEnabled, bl
PAGE:00000001403F4812
PAGE:00000001403F4812 loc_1403F4812:                          ; CODE XREF: SepInitializeCodeIntegrity+AAj
PAGE:00000001403F4812                 mov     eax, ebx
PAGE:00000001403F4814                 mov     rbx, [rsp+28h+arg_0]
PAGE:00000001403F4819                 add     rsp, 20h
PAGE:00000001403F481D                 pop     rdi
PAGE:00000001403F481E                 retn
PAGE:00000001403F481E SepInitializeCodeIntegrity endp



PAGE:00000001403F4772                 jnz     loc_1403F480C

貌似他修改的就是这里吧

854

主题

3481

帖子

2

精华

管理员

此生无悔入华夏,  长居日耳曼尼亚。  

Rank: 125Rank: 125Rank: 125Rank: 125Rank: 125

积分
36100
 楼主| 发表于 2011-12-21 12:15:47 | 显示全部楼层
x64asm 发表于 2011-12-21 06:57
PAGE:00000001403F4760 SepInitializeCodeIntegrity proc near
PAGE:00000001403F4760
PAGE:00000001403F ...

差不多,最近我正在研究这个工具的源码,不过修改了三个地方!

1

主题

40

帖子

0

精华

铜牌会员

Rank: 2Rank: 2

积分
299
发表于 2011-12-23 03:32:55 | 显示全部楼层
NTOSKRNL.EXE后面附加的数据是PATCH GUARD的
看来在WINDOWS 7 SP1里的PATCH GUARD加强了

854

主题

3481

帖子

2

精华

管理员

此生无悔入华夏,  长居日耳曼尼亚。  

Rank: 125Rank: 125Rank: 125Rank: 125Rank: 125

积分
36100
 楼主| 发表于 2011-12-23 11:22:42 | 显示全部楼层
x64asm 发表于 2011-12-23 03:32
NTOSKRNL.EXE后面附加的数据是PATCH GUARD的
看来在WINDOWS 7 SP1里的PATCH GUARD加强了

fyyre照样破解了。。。

0

主题

1

帖子

0

精华

初来乍到

Rank: 1

积分
7
发表于 2012-1-17 12:47:04 | 显示全部楼层
呵呵,终于要到隐藏的源码了!

854

主题

3481

帖子

2

精华

管理员

此生无悔入华夏,  长居日耳曼尼亚。  

Rank: 125Rank: 125Rank: 125Rank: 125Rank: 125

积分
36100
 楼主| 发表于 2012-1-17 12:59:13 | 显示全部楼层
VIPLZM 发表于 2012-1-17 12:47
呵呵,终于要到隐藏的源码了!

这么快吃完饭了。
头像被屏蔽

3

主题

38

帖子

3

精华

铂金会员

Rank: 5

积分
4902
发表于 2012-1-20 23:11:27 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

0

主题

2

帖子

0

精华

初来乍到

Rank: 1

积分
15
发表于 2012-1-25 17:19:57 | 显示全部楼层
这个论坛很给力哦,就是积分不够啊

0

主题

9

帖子

0

精华

初来乍到

Rank: 1

积分
17
发表于 2012-2-13 17:24:54 | 显示全部楼层
好东西 支持下 64位的HOOK需要 过patchguard 要不然要蓝屏109错误 驱动有意或无意篡改内核关键代码

17

主题

106

帖子

0

精华

铜牌会员

Rank: 2Rank: 2

积分
250
发表于 2012-2-21 13:48:42 | 显示全部楼层
我总是从某一些帖子中跳到这里来,不下10次了,没有权限啊啊啊啊啊啊啊

PS
顺便灌水,赚积分。
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

手机版|Archiver|紫水晶工作室 ( 粤ICP备05020336号 )

GMT+8, 2024-4-25 19:21 , Processed in 0.031435 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表