自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 异常派发研究KiDispatchException

当系统Debug模式下:KdDebuggerEnabled1KdPitchDebugger0KiDebugRoutine==KdpTrap此模式下R3触发的异常相关若没有异常处理接管,电脑直接卡死当系统正常模式下:KdDebuggerEnabled0KdPitchDebugger1KiDebugRoutine==KdpStub此模式下R3触发异常若没有异常处理接管,则程序崩溃KdDebuggerNotPresent:启动Debug并且连接调试器0,否则1KdEnteredDebugge

2021-10-14 02:48:05 1061

原创 虚函数逆向学习笔记

文档:虚函数.note链接:http://note.youdao.com/noteshare?id=4af89eae509c491057c200c3005c495f&sub=DFEAD2AD347741E08180ADD230261D8B

2021-10-09 23:10:33 124

原创 实现简陋的ReadProcessMemory WriteProcessMemory

这样实现的话兼容性还是差点不过本质还是CR3

2021-08-08 01:00:11 221

原创 进程断链。

Win7可用 Win10会PG 大概随机几个小时左右就会蓝屏可应付普通的通过系统API搜索的检测#include <ntddk.h>PsGetProcessImageFileName(__in PEPROCESS Process);NTSTATUSPsLookupProcessByProcessId(__in HANDLE ProcessId,__deref_out PEPROCESS* Process);PEPROCESS FindProcessByName(char*

2021-07-27 09:10:25 468

原创 杀死所有线程干掉某杀软

#include <ntddk.h>NTSTATUSPspTerminateThreadByPointer( IN PETHREAD Thread, IN NTSTATUS ExitStatus, IN BOOLEAN DirectTerminate);NTSTATUSPsGetProcessImageFileName( __in PEPROCESS Process);NTSTATUSPsLookupProcessByProcessId( __in HANDLE

2021-07-27 09:09:24 231 3

原创 保护进程 _EPROCESS

2021-07-23 19:18:29 520

原创 SSDTHOOK 12123321

#include <ntddk.h>typedef struct _KSERVICE_TABLE_DESCRIPTOR { PULONG_PTR Base; PULONG Count; ULONG Limit; PUCHAR Number;} KSERVICE_TABLE_DESCRIPTOR, * PKSERVICE_TABLE_DESCRIPTOR;extern PKSERVICE_TABLE_DESCRIPTOR KeServiceDescriptorTable;//

2021-07-22 18:41:19 249

原创 KiFastCallEntry分析

2021-07-20 20:40:31 121

原创 TLS反调试 反反调试

2021-07-19 18:47:05 414

原创 模拟LoadLibary 做一个LoadDll

HMODULE LoadDll(LPCSTR lpLibFileName){DWORD dwFileSize = 0;DWORD dwpRelocationAddress = 0;DWORD dwImportAddress = 0;DWORD dwOffset = 0;DWORD dwDllCount = 0;fstream file;LPVOID pBuffer = 0;file.open(lpLibFileName, ios::in | ios::binary);if (!fil

2021-07-17 18:22:04 160

原创 自己实现GetProcAddress 实战中方便抹掉导入表 自己重建IAT让别人看不到符号

根据导出表实现:GetProcAddress注意:如果最后出现得函数地址>模块基址+导入表.VirtualAddress得话 则该地址是个字符串 字符串里面有dll和函数名 因为他是个转发地址 需要再调用GetProcAddress去进行获取GetProcAddress(模块,序号-Base)1.DWORD dwAddress=(DWORD)AddressOfFunctions[序号]+模块基址;GetProcAddress(模块,名称)1.遍历(!strcmp(AddressOfName[

2021-07-15 20:28:57 331

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除