X64系统中WIN32程序应用层拦截驱动层的通杀方案(WIN7x64测试通过)

本文介绍了在X64的Windows 7系统中,如何在WIN32应用程序中通过应用层HOOK来拦截驱动层调用的通用方法。通过解析系统调用过程,特别是关键的`fs:[C0]`内存位置,实现对驱动调用的参数篡改、返回信息修改以及不调用驱动直接返回的能力。文中提供了详细的代码注释,展示了如何拦截驱动调用后的返回值,例如随机化MAC地址、硬盘序列号以及进程隐藏等应用场景。
摘要由CSDN通过智能技术生成

今天要讨论的问题是在一个WIN7 X64系统中WIN32程序的内部利用应用层(R3)HOOK来拦截驱动层(R0)调用的通杀方案,他能实现的效果是:

1、一个HOOK通杀所有。

2、R3层拦截驱动调用,可以篡改传递的参数。

3、可以修改驱动调用后的返回信息。

4、可以自己构造驱动返回信息而不调用驱动直接返回。 

下面我们来看看是如何做到的: 

Win32时代的 KiFastSystemCall大家应该不陌生,他是R3通过R0的一条道路,但在X64系统上WIN32程序中已经看不到他的影子,我们来看看变成什么样子了,如下图


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值