• 2023-11-266.1 Windows驱动开发:内核枚举SSDT表基址
    SSDT表(SystemServiceDescriptorTable)是Windows操作系统内核中的关键组成部分,负责存储系统服务调用的相关信息。具体而言,SSDT表包含了系统调用的函数地址以及其他与系统服务相关的信息。每个系统调用对应SSDT表中的一个表项,其中存储了相应系统服务的函数地址。SSDT表在64位和32
  • 2023-09-14visual studio community 2015 clodelens功能
    关于community版本中增加codelens功能,网上能搜索到不少安装ssdt后出现该功能的文章,之前我也是参照这些文章来安装codelens功能的,但前几天重装系统后,再次安装ssdt时codelens功能并没有像预期那样出现,经过一系列的折腾,发现是ssdt版本的问题,在最新版的ssdt(14.0.61712.50)中阉割
  • 2023-09-10学习笔记-计算机病毒对抗技术-高级反病毒
    虚拟机技术1、虚拟CPU2、虚拟进程环境3、虚拟执行进程代码虚拟机在反病毒领域中的应用1、处理变形病毒2、基于虚拟机技术的行为判定病毒与虚拟机的对抗云查杀技术启发式扫描技术1、动态启发式2.静态启发式主动防御技术1、获得SSDT表2、在SSDT表中定位要替换的函数地址的位置3、使用
  • 2023-07-28进程隐藏与进程保护(SSDT Hook 实现)(一)
    文章目录:1.引子–Hook技术:2.SSDT简介:3.应用层调用Win32API的完整执行流程:4.详解SSDT:5.SSDT Hook原理:6.小结:          1.引子–Hook技术:     前面一篇博文呢介绍了代码的注入技术(远程线程实现),博文地址如下:虽然代码注入是很老的技术了,但是这种
  • 2023-06-05驱动开发:内核实现SSDT挂钩与摘钩
    在前面的文章《驱动开发:内核解析PE结构导出表》中我们封装了两个函数KernelMapFile()函数可用来读取内核文件,GetAddressFromFunction()函数可用来在导出表中寻找指定函数的导出地址,本章将以此为基础实现对特定SSDT函数的Hook挂钩操作,与《驱动开发:内核层InlineHook挂钩函数》所使用
  • 2023-02-12 戴尔T5810电脑 Hackintosh 黑苹果efi引导文件
    原文来源于黑果魏叔官网,转载需注明出处。硬件型号驱动情况主板戴尔T5810,C610/612芯片处理器英特尔至强E5-2620v3已驱动内存12GB已驱动硬盘500GBWDBlueSolidStateDriv
  • 2023-01-02 SSDT hook——todo,待实践,并用pchunter
    【技术分享】r0下的进程保护安全客发布于2022-01-1717:00:36阅读1852https://www.wangan.com/p/7fy7fg9985331389 前言进程保护是众多AV或者病毒
  • 2022-10-19驱动开发:Win10枚举完整SSDT地址表
    在前面的博文《驱动开发:Win10内核枚举SSDT表基址》中已经教大家如何寻找SSDT表基地址了,找到后我们可根据序号获取到指定SSDT函数的原始地址,而如果需要输出所有SSDT表信息,则
  • 2022-10-19驱动开发:Win10内核枚举SSDT表基址
    三年前面朝黄土背朝天的我,写了一篇如何在Windows7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows10系统已经
  • 2022-10-19驱动开发:Win10内核枚举SSDT表基址
    三年前面朝黄土背朝天的我,写了一篇如何在Windows7系统下枚举内核SSDT表的文章《驱动开发:内核读取SSDT表基址》三年过去了我还是个单身狗,开个玩笑,微软的Windows10系统已经