找回密码
 加入我们

QQ登录

只需一步,快速开始

搜索
查看: 1289|回复: 7

《WIN64驱动教程》补充[17]:内核EAT HOOK的实现

[复制链接]

857

主题

2632

回帖

2

精华

管理员

此生无悔入华夏,  长居日耳曼尼亚。  

积分
36130
发表于 2014-8-25 20:00:08 | 显示全部楼层 |阅读模式
作者:Tesla.Angela

内核EAT HOOK本质上跟RING3的EAT HOOK差不多,都是找到导出表记录『偏移地址』的位置,然后修改数值,使调用导出表函数时直接跳到代理函数地址。偏移地址=代理函数地址-函数所属模块基址。在WIN32系统上,有一些HIPS就用EAT HOOK来替代INLINE HOOK实现自我保护,比如微点。不过在WIN64系统上,内核EAT HOOK的实用性几乎为0,一来是PatchGuard作怪,二来是PE32和PE32+在导入表的结构上都是一样的,偏移地址只有4个字节。这就导致WIN64系统进行EAT HOOK时,必须采用二段跳,结合CODE PATCH才能使用(方法类似于教程里的WIN64 SSDT/SSSDT HOOK)。
游客,如果您要查看本帖隐藏内容请回复

0

主题

37

回帖

0

精华

铜牌会员

积分
61
发表于 2024-1-2 16:54:46 | 显示全部楼层
学习了

8

主题

68

回帖

0

精华

钻石会员

积分
4115
发表于 2024-1-9 15:53:00 | 显示全部楼层
抄一抄

0

主题

47

回帖

0

精华

贵宾会员

积分
89
发表于 2024-1-26 17:54:38 | 显示全部楼层
2024补充学习

0

主题

21

回帖

0

精华

铜牌会员

积分
53
发表于 2024-2-6 16:28:55 | 显示全部楼层
感谢分享,最近在看这几种hook

0

主题

45

回帖

0

精华

铜牌会员

积分
53
发表于 2024-3-19 08:31:22 | 显示全部楼层
学习一下

1

主题

118

回帖

0

精华

金牌会员

积分
856
发表于 2024-3-29 10:16:26 | 显示全部楼层
主要想看看隐藏内容是啥。

0

主题

92

回帖

0

精华

铜牌会员

积分
111
发表于 2025-1-25 22:47:28 | 显示全部楼层
好好学习一下
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表