|
最近关注了一下Win10 下 关于 hook 的介绍,基本没有关于 Shadow SSDT的,个别的也大多在NTDLL这一层,而没有在内核层。直接在WinDbg 下Dump所有Shadow SSDT服务地址,注意到Win10下(包括32位系统)所有Shadow SSDT服务win32k!Ntxxx调用都通过FF 25 xx xx xx xx JMP 直接跳转到相应的win32k!_jmp__Ntxxx。这是否意味着Win10加强了对hook的防护,hook Shadow SSDT 已经没有可能了? |
|