[原创开源]Ring3全局禁止进程创建(x64)
如题。在Win7x64下测试通过。X86同理。由于懒得打字,原理不解释,自己看。
看效果截图请点击这里。
核心源码:
**** Hidden Message *****
沙发自己坐,完整源码过一段时间再发布。
另,附上对ntdll!NtCreateUserProcess的反汇编代码:
lkd> u ntdll!NtCreateUserProcess
ntdll!ZwCreateUserProcess:
00000000`77c90980 4c8bd1 mov r10,rcx
00000000`77c90983 b8aa000000 mov eax,0AAh
00000000`77c90988 0f05 syscall
00000000`77c9098a c3 ret
00000000`77c9098b 0f1f440000 nop dword ptr **** Hidden Message ***** 阅读权限10,好帖不知道能不能看到! 回复一下看看 学习下
HOOK KiFastSystemCall 真的能干好多少事情HOHO 还可以深入,想杀软一样jmp出来验证的然后再jmp 回去 great2 楼主的技术真的很强大,只能膜拜了 回帖,看看能不能加到我那个“小心狗眼”里面去~:lol 回复 Tesla.Angela 的帖子
可是这么一来就没办法进入ring0了,部分安全软件好像就不能正常工作了…… 好吧= = 支持 看看 看看,或者有用。 have 一个 look 看一看 see see look look 忽然发现原来的想法太复杂了,直接NOP掉开头十个字节就完事了。。。 初步估计我的阅读权限不够。。。。。。。。。。。:dizzy::Q 4501576791 发表于 2011-9-5 21:42 static/image/common/back.gif
初步估计我的阅读权限不够。。。。。。。。。。。
“需要回复才能浏览”的内容与阅读权限无关,之前是,以后也是。 支持一下:) 哈哈,好东西,看看 看看隐藏的内容 看看群主的R3 控制部分 来看看是咋做到的...对X64没研究... 看看 回复一下看看 本帖最后由 x64asm 于 2011-11-3 02:10 编辑
原理就是替换了函数入口点为
0x90,0xc3,0x90
伪代码就是nop
retn
nop让函数什么都不做直接返回
可是大家照样可以SYSCALL SYSRET呢