• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

            HOOK SSDT Hide Process (一)

            Posted on 2009-10-24 23:58 S.l.e!ep.¢% 閱讀(374) 評論(0)  編輯 收藏 引用 所屬分類: RootKit

            [資料] http://www.shnenglu.com/sleepwom/archive/2009/10/24/99375.html

            What is SSDT?
            SSDT的全稱是System Services Descriptor Table,系統(tǒng)服務描述符表。這個表就是一個把ring3的Win32 API和ring0的內核API聯(lián)系起來。SSDT并不僅僅只包含一個龐大的地址索引表,它還包含著一些其它有用的信息,諸如地址索引的基地址、服務函數(shù)個數(shù)等。

            How to use?
            在頭文件如此定義即可

            #pragma? pack(1)

            typedef struct _SSDT_TABLE
            {
            ? PVOID?? ServiceTableBase;
            ? PULONG? ServiceCounterTableBase;
            ? ULONG?? NumberOfService;
            ? ULONG?? ParamTableBase;
            }SSDT_TABLE,* PSSDT_TABLE;

            #pragma pack()

            extern "C" extern PSSDT_TABLE??KeServiceDescriptorTable;

            why?
            KeServiceDescriptorTable是ntoskrnl.exe導出的(Win下所有PE都可以導出接口或變量)
            用 vc 自帶的 dependency.exe 工具查看 ntoskrnl.exe 就可以看到
            609(0x0261) 594(0x0252) KeServiceDescriptorTable??? 0x0008B520?
            (另外可以看到? Nt開頭的是ntdll.dll導出的,ntoskrnl.exe導出的是Zw開頭的函數(shù) )

            可以參考以下這篇文章,里面提到系統(tǒng)服務號101h,NtTerminateProcess和ZwTerminateProcess的關系:
            內核下,ZwXxx函數(shù)還是會走int?2e這條路,為的是把PreviousMode變?yōu)镵ernelMode。NtXxx是真正實現(xiàn)的地方。SSDT里面放的是NtXxx的函數(shù)地址。

            標?題:?【原創(chuàng)】內核態(tài)進程管理器Intercessor和實現(xiàn)細節(jié)
            作?者:?greatcsk
            時?間:?2007-09-05,20:20
            鏈?接:?http://bbs.pediy.com/showthread.php?t=51157?

            try it;
            寫一個Exe程序

            .h 加上
            #pragma comment(linker, "/EXPORT:_Add,@1,NONAME")

            #ifdef __cplusplus
            extern "C" {
            #endif

            __declspec(dllexport) int Add(int a, int b);

            #ifdef __cplusplus
            }
            #endif? /* __cplusplus */

            .cpp 加上
            #ifdef __cplusplus
            extern "C" {
            #endif

            ?? int Add(int a, int b)
            ?? {
            ???? return (a + b);
            ?? }

            #ifdef __cplusplus
            }
            #endif? /* __cplusplus */

            最后加上 .def
            EXPORTS
            ?? Add??????? @1??

            生成后,發(fā)現(xiàn)有 *.lib
            用 dependency.exe 一看,確實導出了
            調用時,跟調用DLL的函數(shù)是一樣的

            void CTestexeexportDlg::OnButton1()
            {
            ?HMODULE moudule = ::LoadLibrary("C:\\\\exeexport.exe");

            ?typedef int(*MyFuncProc)(int a, int b);

            ?MyFuncProc pFun;

            ?pFun = (MyFuncProc)GetProcAddress(moudule, "Add");


            ?int i = pFun(10, 20);

            }



            一级a性色生活片久久无少妇一级婬片免费放 | 久久国产精品免费| 欧美性猛交xxxx免费看久久久| 精品国产乱码久久久久久呢| 国产综合久久久久久鬼色| 99久久婷婷国产一区二区| 久久国产色av免费看| 2021国产成人精品久久| 亚洲第一极品精品无码久久| 精品久久人人妻人人做精品| 亚洲午夜久久久久久噜噜噜| 国产亚洲美女精品久久久| 欧美牲交A欧牲交aⅴ久久| 色婷婷狠狠久久综合五月| 国产精品久久久久…| 精品久久人人爽天天玩人人妻| 伊人久久大香线蕉精品| 亚洲午夜久久久久妓女影院| 久久久久亚洲AV成人网| 国产一区二区三区久久精品| 青草国产精品久久久久久| 久久狠狠爱亚洲综合影院| 欧美亚洲国产精品久久高清| 国产精品成人99久久久久| 91精品国产9l久久久久| 亚洲中文字幕无码久久综合网| 色诱久久av| 亚洲精品视频久久久| 日本精品一区二区久久久| 久久久精品久久久久特色影视| 久久久久久免费一区二区三区| 久久久久亚洲av无码专区喷水| 精品久久人人爽天天玩人人妻| 久久久久亚洲AV无码专区首JN| 三级韩国一区久久二区综合| 亚洲精品高清一二区久久| 伊人久久大香线蕉精品不卡| 久久经典免费视频| 国产偷久久久精品专区 | 99久久99久久精品免费看蜜桃| 热99RE久久精品这里都是精品免费 |