找回密码
 加入我们

QQ登录

只需一步,快速开始

搜索
查看: 24552|回复: 6

关于KeAttachProcess和KeStackAttachProcess

  [复制链接]

2

主题

17

回帖

0

精华

初来乍到

积分
29
发表于 2011-10-19 06:18:32 | 显示全部楼层 |阅读模式
某个游戏驱动inline hook了这两个函数的头5个字节,而且不能直接恢复,会重启电脑。

有人说可以自写KeAttachProcess/KeStackAttachProcess,但自己写的函数怎么让系统调用呢?

还有没有其他方法可以绕过去?{:soso_e101:}

857

主题

2632

回帖

2

精华

管理员

此生无悔入华夏,  长居日耳曼尼亚。  

积分
36130
发表于 2011-10-19 18:41:09 | 显示全部楼层
在很多年前,xacker已经为我指出了一条明路。

passinline.rar

55.39 KB, 下载次数: 10151

2

主题

17

回帖

0

精华

初来乍到

积分
29
 楼主| 发表于 2011-10-20 03:20:31 | 显示全部楼层
谢谢啊,我看看先

0

主题

4

回帖

0

精华

初来乍到

积分
5
发表于 2012-5-17 17:10:27 | 显示全部楼层
好东西!先收下了!

7

主题

414

回帖

1

精华

铂金会员

积分
2173
发表于 2013-4-8 14:14:23 | 显示全部楼层
看下!! 支持!

2

主题

45

回帖

0

精华

铜牌会员

积分
214
发表于 2015-8-18 15:26:54 | 显示全部楼层
hook了 ObOpenObjectByPointer,看你怎么搞

78

主题

190

回帖

9

精华

贵宾会员

积分
15605
发表于 2015-8-18 23:52:03 | 显示全部楼层
其实Hook了ObOpenObjectByPointer的解决方案有很多,比如调用更底层的ObpCreateHandle自己创建句柄绕过ObOpenObjectByPointer的钩子,也可以在NtOpenProcess的call ObOpenObjectByPointer指令做修改,使之指向一个函数,这个函数用汇编描述大致是:
  1. mov edi,edi
  2. push ebp
  3. mov ebp,esp
  4. jmp dword ptr ObOpenObjectByPointer+5
  5. jmp dword ptr NtOpenProcess+0x229
复制代码

这样一来正好绕过ObOpenObjectByPointer的头五字节Hook
如果是EAT Hook更好办了,直接把call指令后的地址改成真实地址就行了。
要绕过钩子方法多得很呢
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表