E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ShadowSSDT
【操作系统安全】_Win7&Win8系列提权漏洞
文章目录漏洞概述和复现复现环境复现过程管理员身份复现普通用户复现基础知识系统调用SSDT表和
ShadowSSDT
表和HalDispatchTable硬件抽象层调度表R3任意修改R0地址空间内存漏洞原理查看
区块链市场观察家
·
2023-09-17 01:08
学校课程
使用Windbg查看系统SSDT表与
ShadowSSDT
表
x86操作系统1.查看当前系统是否已经载入win2k.sys的相关符号信息:kd>lmstartendmodulename805860008058f000kdcom(deferred)80e0300081391000nt(pdbsymbols)d:\symbols\websymbo\ntkrpamp.pdb\E2342527EA214C109CD28A19ED4FBCCE2\ntkrpamp.pd
baggiowangyu
·
2023-08-16 18:36
软件调试
在win7 x64下做个简单的内核绘制
基本流程如下:1.在内核中hook相关
shadowSSDT
或SSDT函数;2.在目标进程申请内存,写入用于D3D9绘制的shellcode;3.利用APC的力量回到用户模式,执行用于D3D9绘制的shellcode
看雪学院
·
2023-04-03 22:21
[note]chapter3--系统机制(IDT,GDT,SSDT,shadow SSDT)
这一章讲的有点多,与很多RK技术相关的也不少.具体来分析的话,想详细的剖析下以下知识点1.系统机制:@IDT@GDT@SSDT@
ShadowSSDT
@增加一个系统服务分发上面这些,包括一些HOOK技术,
a519609598
·
2020-09-14 10:17
Windows内核新手上路2——挂钩shadow SSDT
Windows内核新手上路2——挂钩
shadowSSDT
文章核心内容:安全软件窗口保护、安全输入、截屏保护的一些思路。
gimbow
·
2020-09-14 03:39
Windows内核新手上路
在windbg中测试shadow ssdt , win32k!NtUserGetForegroundWindow , hook shadow ssdt
在windbg中查看
shadowssdt
:0:kd>lmstartendmodulename804d8000806e3000nt(pdbsymbols)I:\Symbols\ntkrpamp.pdb\966DF78E558F483199141B029DF5A9D51
a65783305
·
2020-09-14 03:12
php
视频教程-PC游戏逆向思维-漏洞挖掘-网络技术
,熟悉TCP/IP协议,熟练运用IOCP完成端口模型,线程池等,熟练掌握OD,IDA,IDA等逆向同居,Windows内核,熟练运用WRK,独立开发Windows底层函数,精通软件调试,熟悉SSDT,
ShadowSSDT
学院导师-卞爱涛
·
2020-09-12 20:01
shadow ssdt学习笔记(一)
shadowssdt
学习笔记(一)1。
bobohack
·
2020-09-12 09:09
descriptor
service
table
hook
system
struct
windows内核情景分析--窗口消息
这个模块作为一个扩展的内核模块,提高了一个扩展额系统服务表,专用于窗口图形操作,相应的,这个模块中添加了一个扩展系统调用服务表
ShadowSSDT
,以及一个扩展的系统调用服
maomao171314
·
2020-09-10 15:18
windows情景分析
shadow ssdt学习笔记
取得
shadowssdt
真实地址系统只提供了KeServiceDescriptorTable导出KeServiceDescriptorTableShadow是个未导出结构定义Copycodetypedefstruct_SYSTEM_SERVICE_TABLE
int2e
·
2020-08-18 15:17
网文典藏
360安全卫士hookport.sys简单逆向——基础
其中主要方式对SSDT和
shadowSSDT
安装钩子函数。但其使用了一种较为特殊的实现方法,使众多常规ARK软件很难检测出360安全卫士所的钩子。由于此方法对系统表操作很少,比较稳定。
lionzl
·
2020-07-09 19:08
计算机安全
PCHunter —— 很强大的系统信息查看工具
附:资料里详细的主要功能有这些:1.进程、线程、进程模块、进程窗口、进程内存信息查看,杀进程、杀线程、卸载模块等功能2.内核驱动模块查看,支持内核驱动模块的内存拷贝3.SSDT、
ShadowSSDT
、FSD
逆风微光
·
2020-06-21 01:27
码农神器集
Windows 底层驱动级 Anti-Rootkit 工具 ScDetective 源代码
VMware 测试版本:xpsp3 + windows7 完成时间:2010.12 软件作者:kedebug
[email protected]
“ 驱动包括6大模块: 1、SSDT/
ShadowSSDT
·
2015-11-12 17:49
windows
Inlinehook PspCreateProcess
本来是想写NtCreateProcess()的Inlinehook,但是想到PCHunter对于SSDT和
ShadowSSDT
的检测,就想试一下PCHunter对于更底层函数的检测功能,虽然最后还是被检测出来了
·
2015-11-02 09:12
process
驱动学习总结
2、对SSDT、
ShadowSSDT
,内部的函数执行流程,由Ring3到Ring0层的各种函数调用关系都有深入了解。3、使用驱动处理PE头的各种信息。4、对驱动编程的框架,通信框架有了深入理解。
l0g1n
·
2014-03-02 17:00
ShadowSSDT
Hook
ShadowSSDT
表的获取这里的
ShadowSSDT
表的获取是通过函数KeAddSystemServiceTable来获取的。使用这个函数的原因:1、这个函数是已经导出的,可以在代码中直接使用。
l0g1n
·
2013-12-26 00:00
hook
windbg
ShadowSSDT
KeAttachProcess
用symbol来获得
ShadowSSDT
的原始地址和函数名
在网上看了下,获得
ShadowSSDT
的函数名和原始地址的方法和文章不是很多。比较简单的应该算是设计张函数名表和用symbol的方法。
飘雪超人
·
2013-08-14 09:00
Windows内核新手上路2――挂钩shadow SSDT
Windows内核新手上路2――挂钩
shadowSSDT
文章核心内容:安全软件窗口保护、安全输入、截屏保护的一些思路。
飘雪超人
·
2013-07-20 09:00
Windows内核新手上路2——挂钩shadow SSDT
Windows内核新手上路2——挂钩
shadowSSDT
文章核心内容:安全软件窗口保护、安全输入、截屏保护的一些思路。
whatday
·
2013-07-20 09:00
KeServiceDescriptorTable 与 KeServiceDescriptorTableShadow
早先“盗用”过公开的ReSSDT的源代码,对SSDT多少还是了解些,也Hook过SSDT,但一直对另外一个SSDT——
ShadowSSDT
不甚了解,只知道它跟GUI调用有莫大的关系,具体怎么联系起来的,
jhonguy
·
2013-06-01 18:00
shadow ssdt
(是第一个字段).然后关键就是这个ServiceTable..字段..关于这个指针..
ShadowSSDT
Hook系列的文章会说.如果其不是GUI进程则此字段不会指向
ShadowSSDT
(也就是KeSSSDT
lionzl
·
2012-07-11 10:00
windows
工作
service
table
System
Descriptor
360安全卫士hookport.sys简单逆向——基础
其中主要方式对SSDT和
shadowSSDT
安装钩子函数。但其使用了一种较为特殊的实现方法,使众多常规ARK软件很难检测出360安全卫士所的钩子。由于此方法对系统表操作很少,比较稳定。
lionzl
·
2012-07-01 09:00
数据结构
汇编
String
Module
System
360
Windbg里查看Shadow SSDT
内核当中已经导出了KeServiceDescriptorTable,可以直接在Windbg当中使用dd命令查看,对于
ShadowSSDT
的地址,在WinXP当中,地址是KeServiceDescriptorTable
QQ276592716
·
2011-12-06 11:00
KeServiceDescriptorTable 与 KeServiceDescriptorTableShadow
早先“盗用”过公开的ReSSDT的源代码,对SSDT多少还是了解些,也Hook过SSDT,但一直对另外一个SSDT——
ShadowSSDT
不甚了解,只知道它跟GUI调用有莫大的关系,具体怎么联系起来的,
huangyong19870618
·
2010-07-02 09:00
windows
struct
service
table
hook
Descriptor
Rootkit Unhooker驱动逆向分析
220007h(拷贝KeServiceDescriptorTable->ServiceTable);22000bh(恢复一个ssdthook),这个功能目前还不具备检测和恢复inlinehook的功能2.
ShadowSSDT
lwglucky
·
2010-06-22 15:45
驱动
逆向
休闲
rootkit
Unhooker
Rootkit Unhooker驱动逆向分析
220007h(拷贝KeServiceDescriptorTable->ServiceTable);22000bh(恢复一个ssdthook),这个功能目前还不具备检测和恢复inlinehook的功能2.
ShadowSSDT
lwglucky
·
2010-06-22 15:45
驱动
逆向
休闲
rootkit
Unhooker
转Hook Shadow SSDT
网上很多文章都有关于SSDT的完整的实现,但是没有关于
ShadowSSDT
的完整实现,目前最好的文章是《
shadowssdt
学习笔记byzhuwg》,我这里的程序也很多参考了他的文章,在这里谢谢了。
whf727
·
2009-11-20 20:00
转shadow ssdt学习笔记
取得
shadowssdt
真实地址系统只提供了KeServiceDescriptorTable导出KeServiceDescriptorTableShadow是个未导出结构定义Copycode typedefstruct_SYSTEM_SERVICE_TABLE
whf727
·
2009-11-20 19:00
[原创]shadow ssdt学习笔记(一)
[原创]
shadowssdt
学习笔记(一)文章作者:zhuwg信息来源:邪恶八进制信息安全团队(www.eviloctal.com)1。
S.l.e!ep.¢%
·
2009-10-24 22:00
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他