V2AS
问路
意见反馈
↓ 按住下拉
驱动开发:内核远程线程实现DLL注入
在笔者上一篇文章《内核RIP劫持实现DLL注入》介绍了通过劫持RIP指针控制程序执行流实现插入DLL的目的,本章将继续探索全新的注入方式,通过NtCreateThreadEx这个内核 ......
ULONG
pSectionHeader
NULL
Status
return
一个不错的过TP思路,转载CSDN
也许大家也是研究腾讯游戏的爱好者,对腾讯的游戏都有过这样的体会 例如OD与CE无法进行如以下操作: 无法附加进程, 无法打开进程, 游戏进程被隐藏无法在工具中查 ......
TP
不错
函数
KiAttachProcess
作业
[转载] 关于Win7 x64下过TP保护的一些思路,内核层过保护,驱动过保护
首先特别感谢梦老大,本人一直没搞懂异常处理机制,看了他的教程之后终于明白了。在他的教程里我学到了不少东西。第一次在论坛发帖,就说说Win7 x64位下怎么过TP保护。 ......
fffff800
042697
线程
调试
mov
Win64 驱动内核编程-18.
SSDT
SSDT
学习资料:http://blog.csdn.net/zfdyq0/article/details/26515019 学习资料:WIN64内核编程基础 胡文亮
SSDT
(系统服务描述表),刚开始接触什么进程保护XXX啥 ......
ULONGLONG
SSDT
内核
return
pIrp
Win64 驱动内核编程-22.SHADOW
SSDT
HOOK(宋孖健)
SHADOW
SSDT
HOOK HOOK 和 UNHOOK SHADOW
SSDT
跟之前的 HOOK/UNHOOK
SSDT
类似,区别是查找S
SSDT
的特征码,以及根据索引计算函数地址的公式,还有一个就是吧跳转函 ......
W32pServiceTable
SSDT
内核
地址
ULONGLONG
进程保护原理Hook函数Openprocess
Win32子系统: ......
进程
Hook
SSDT
函数
API
windows内核基础与异常处理
前两日碰到了用异常处理来做加密的re题目 所以系统学习一下windows内核相关 windows内核基础 内核层:R0 零环 核心态工作区域 大多数驱动程序 应用层:R3 用户态 ......
内核
调试器
Windows
异常
处理
linux内核可以接受的参数 | Linux kernel启动参数 | 通过grub给内核传递参数
在Linux中,给kernel传递参数以控制其行为总共有三种方法: 1.build kernel之时的各个configuration选项。 2.当kernel启动之时,可以参数在kernel被GRUB或LILO等启动 ......
HW
kernel
Format
See
X86
SSDT
表的遍历
//VS2005创建的工程,系统xp sp2 //++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ //stdafx.h文件 ifndef _WIN32 ......
SSDT
IN
KeServiceDescriptorTable
内核
LONG
R3获取kernel32地址
获取Kernel32地址 如果是搞PE变形或者PE重构,再或者代码注入,很多时候我们要动态获取Loadlibrary()以及GetPeocAddress()两个函数的地址,通过这两个函数再动态获 ......
PVOID
ULONG
地址
获取
PEB
V2AS = Way To Ask
V2AS 一个技术分享与创造的静土
手机扫一扫
移动阅读更方便
近15日热搜文章
如何卸载UniAccessAgent后不影响网络认证
一文读懂PRBS定义、生成办法、作用
Linux Ubuntu18.04 安装配置 clash
4
【matlab】雷达成像系列 之 BP(BackProjection,后向投影) 成像算法
5
Autoware 笔记 No. 5——基于GNSS的定位
6
图像融合质量评价方法SSIM、PSNR、EN、MSE与NRMSE(一)
7
noVNC连接多台远程主机
8
python基础知识-day9(数据驱动)
9
Kubernetes(k8s)访问控制:身份认证
10
TCP协议中的TIME_WAIT详细说明