V2AS
问路
意见反馈
↓ 按住下拉
驱动开发:内核远程线程实现DLL注入
在笔者上一篇文章《内核RIP劫持实现DLL注入》介绍了通过劫持RIP指针控制程序执行流实现插入DLL的目的,本章将继续探索全新的注入方式,通过NtCreateThreadEx这个内核 ......
ULONG
pSectionHeader
NULL
Status
return
一个不错的过TP思路,转载CSDN
也许大家也是研究腾讯游戏的爱好者,对腾讯的游戏都有过这样的体会 例如OD与CE无法进行如以下操作: 无法附加进程, 无法打开进程, 游戏进程被隐藏无法在工具中查 ......
TP
不错
函数
KiAttachProcess
作业
[转载] 关于Win7 x64下过TP保护的一些思路,内核层过保护,驱动过保护
首先特别感谢梦老大,本人一直没搞懂异常处理机制,看了他的教程之后终于明白了。在他的教程里我学到了不少东西。第一次在论坛发帖,就说说Win7 x64位下怎么过TP保护。 ......
fffff800
042697
线程
调试
mov
Win64 驱动内核编程-18.
SSDT
SSDT
学习资料:http://blog.csdn.net/zfdyq0/article/details/26515019 学习资料:WIN64内核编程基础 胡文亮
SSDT
(系统服务描述表),刚开始接触什么进程保护XXX啥 ......
ULONGLONG
SSDT
内核
return
pIrp
Win64 驱动内核编程-22.SHADOW
SSDT
HOOK(宋孖健)
SHADOW
SSDT
HOOK HOOK 和 UNHOOK SHADOW
SSDT
跟之前的 HOOK/UNHOOK
SSDT
类似,区别是查找S
SSDT
的特征码,以及根据索引计算函数地址的公式,还有一个就是吧跳转函 ......
W32pServiceTable
SSDT
内核
地址
ULONGLONG
进程保护原理Hook函数Openprocess
Win32子系统: ......
进程
Hook
SSDT
函数
API
windows内核基础与异常处理
前两日碰到了用异常处理来做加密的re题目 所以系统学习一下windows内核相关 windows内核基础 内核层:R0 零环 核心态工作区域 大多数驱动程序 应用层:R3 用户态 ......
内核
调试器
Windows
异常
处理
linux内核可以接受的参数 | Linux kernel启动参数 | 通过grub给内核传递参数
在Linux中,给kernel传递参数以控制其行为总共有三种方法: 1.build kernel之时的各个configuration选项。 2.当kernel启动之时,可以参数在kernel被GRUB或LILO等启动 ......
HW
kernel
Format
See
X86
SSDT
表的遍历
//VS2005创建的工程,系统xp sp2 //++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ //stdafx.h文件 ifndef _WIN32 ......
SSDT
IN
KeServiceDescriptorTable
内核
LONG
R3获取kernel32地址
获取Kernel32地址 如果是搞PE变形或者PE重构,再或者代码注入,很多时候我们要动态获取Loadlibrary()以及GetPeocAddress()两个函数的地址,通过这两个函数再动态获 ......
PVOID
ULONG
地址
获取
PEB
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
【原创】改进的大马webshell,过市面上任何防护
201971010131-张兴盼《面向对象程序设计(java)》第十二周学习总结
卸载windows安装ubuntu的完全指南
4
oracle user locke
5
优化UITableView
6
H5---禁止长按
7
Android Studio 之 EditText
8
Linux Ubuntu18.04 安装配置 clash
9
google analysis教程
10
为什么说 Gradle 是 Android 进阶绕不去的坎 —— Gradle 系列(1)