[原创开源]WIN64上实现Ring 0 API Inline Hook
简单来说,是函数的前12+N字节改为MOV+JMP+NOP,前12+N字节必须是M条完整的指令。。。关于如何破解WIN64的内核保护机制,请移步:http://www.vbasm.com/thread-5893-1-1.html
接下来以Hook PspTerminateThreadByPointer为例子,给大家看看如何具体实现。
核心源码:
**** Hidden Message ***** 抢占沙发&广告位招租 {:soso_e134:}{:soso_e148:} 要学习好资源!!!! 有vb的调用,太好了 yxd199512041 发表于 2011-11-13 17:43 static/image/common/back.gif
有vb的调用,太好了
唉,怎么就是围绕着个VB,在这VB程序只是一个驱动加载器而已! 权限太高,下载不了附件,有些郁闷啊 ithurricane 发表于 2011-11-15 17:35 static/image/common/back.gif
这个NX的,膜拜~~~
期待能用在你的PT X64里。 学习一下 这个果断碉堡、围观之 学习下 {:soso_e113:}看看
【最后编辑:Tesla.Angela;编辑原因:去掉一个过时的名词】 广告位招租 学习一下而已 下来看看 {:soso_e142:}顶!!! just love it.! 嗯支持一下,学习膜拜NX代码 看了一下,硬编码呀不通用呀,
还有指令Hook不稳定呀-没有判断是否Hook重入
还有指令截断没有解决呀--难道是找不到AMD64的反汇编引擎?
反杀没意义呀。很容易跳过呀你能Hook别人就能Bypass呀
ShellCode写得很硬编码~
总的来说就是照搬32位的代码几乎没啥改变。重入没解决这是一大问题 看了一下,硬编码呀不通用呀,
还有指令Hook不稳定呀-没有判断是否Hook重入
还有指令截断没有解决呀--难道是找不到AMD64的反汇编引擎?
反杀没意义呀。很容易跳过呀你能Hook别人就能Bypass呀
ShellCode写得很硬编码~
总的来说就是照搬32位的代码几乎没啥改变。重入没解决这是一大问题 学习膜拜NX代码 回复才可以看? good job 微软推荐的方法进行进程保护
是什么?用的什么方法? 老大不带这样玩的。我有206个水晶,我有权限下载了,可是扣完水晶之后就变成196个了,提示我没有权限下载了。{:soso_e105:} 正好在win64上做hook 在win64上做hook 现在非常需要~~~~~~~~~~~ 太牛了… WIN64上实现Ring 0 API Inline Hook 求下载 接下来以Hook PspTerminateThreadByPointer为例子,给大家看看如何具体实现。
谢谢,第一手资料