• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

            HOOK SSDT Hide Process (一)

            Posted on 2009-10-24 23:58 S.l.e!ep.¢% 閱讀(373) 評論(0)  編輯 收藏 引用 所屬分類: RootKit

            [資料] http://www.shnenglu.com/sleepwom/archive/2009/10/24/99375.html

            What is SSDT?
            SSDT的全稱是System Services Descriptor Table,系統服務描述符表。這個表就是一個把ring3的Win32 API和ring0的內核API聯系起來。SSDT并不僅僅只包含一個龐大的地址索引表,它還包含著一些其它有用的信息,諸如地址索引的基地址、服務函數個數等。

            How to use?
            在頭文件如此定義即可

            #pragma? pack(1)

            typedef struct _SSDT_TABLE
            {
            ? PVOID?? ServiceTableBase;
            ? PULONG? ServiceCounterTableBase;
            ? ULONG?? NumberOfService;
            ? ULONG?? ParamTableBase;
            }SSDT_TABLE,* PSSDT_TABLE;

            #pragma pack()

            extern "C" extern PSSDT_TABLE??KeServiceDescriptorTable;

            why?
            KeServiceDescriptorTable是ntoskrnl.exe導出的(Win下所有PE都可以導出接口或變量)
            用 vc 自帶的 dependency.exe 工具查看 ntoskrnl.exe 就可以看到
            609(0x0261) 594(0x0252) KeServiceDescriptorTable??? 0x0008B520?
            (另外可以看到? Nt開頭的是ntdll.dll導出的,ntoskrnl.exe導出的是Zw開頭的函數 )

            可以參考以下這篇文章,里面提到系統服務號101h,NtTerminateProcess和ZwTerminateProcess的關系:
            內核下,ZwXxx函數還是會走int?2e這條路,為的是把PreviousMode變為KernelMode。NtXxx是真正實現的地方。SSDT里面放的是NtXxx的函數地址。

            標?題:?【原創】內核態進程管理器Intercessor和實現細節
            作?者:?greatcsk
            時?間:?2007-09-05,20:20
            鏈?接:?http://bbs.pediy.com/showthread.php?t=51157?

            try it;
            寫一個Exe程序

            .h 加上
            #pragma comment(linker, "/EXPORT:_Add,@1,NONAME")

            #ifdef __cplusplus
            extern "C" {
            #endif

            __declspec(dllexport) int Add(int a, int b);

            #ifdef __cplusplus
            }
            #endif? /* __cplusplus */

            .cpp 加上
            #ifdef __cplusplus
            extern "C" {
            #endif

            ?? int Add(int a, int b)
            ?? {
            ???? return (a + b);
            ?? }

            #ifdef __cplusplus
            }
            #endif? /* __cplusplus */

            最后加上 .def
            EXPORTS
            ?? Add??????? @1??

            生成后,發現有 *.lib
            用 dependency.exe 一看,確實導出了
            調用時,跟調用DLL的函數是一樣的

            void CTestexeexportDlg::OnButton1()
            {
            ?HMODULE moudule = ::LoadLibrary("C:\\\\exeexport.exe");

            ?typedef int(*MyFuncProc)(int a, int b);

            ?MyFuncProc pFun;

            ?pFun = (MyFuncProc)GetProcAddress(moudule, "Add");


            ?int i = pFun(10, 20);

            }



            波多野结衣久久精品| 久久国产精品偷99| 欧美日韩中文字幕久久伊人| 99久久精品免费看国产免费| 伊人久久综合成人网| 色综合久久久久综合99| 国产精品久久永久免费| 一本一本久久a久久精品综合麻豆| 国产成人久久AV免费| 国产色综合久久无码有码| 久久久久久国产a免费观看不卡| 国内精品久久国产大陆| 麻豆成人久久精品二区三区免费| 久久综合视频网| 人妻少妇精品久久| 亚洲国产成人久久精品99 | 国内精品欧美久久精品| 亚洲精品乱码久久久久久中文字幕 | 久久久久九九精品影院| 国产精品久久久久9999| 色欲久久久天天天综合网精品| 久久久久亚洲av毛片大| 久久精品国产精品亚洲下载| 久久久不卡国产精品一区二区| 久久亚洲色一区二区三区| 久久丝袜精品中文字幕| 色综合久久夜色精品国产| 伊人久久精品无码av一区| 亚洲狠狠婷婷综合久久蜜芽| 精品国产VA久久久久久久冰| 精品午夜久久福利大片| 久久综合九色综合久99| 久久久久亚洲精品中文字幕 | 99久久成人18免费网站| 88久久精品无码一区二区毛片| 2020最新久久久视精品爱 | 久久综合国产乱子伦精品免费| 久久久久亚洲AV无码永不| 大香网伊人久久综合网2020| 久久精品视频一| 国产精品毛片久久久久久久|