看流星社区

 找回密码
 注册账号
查看: 14580|回复: 41

KdSendPacket,KdRecvPacket 过某保护anti驱动调试

[复制链接]

该用户从未签到

发表于 2011-8-7 10:04:40 | 显示全部楼层 |阅读模式
某游戏公司为了防止驱动被别人调戏,于是对KdSendPacket,KdRecvPacket,进行了IAT hook, 直接还原iat,系统悄无声息重启,在他钩子内继续装钩子仍然是重启 [这方法曾经是有效的]。


讲ntkrnlpa.exe拖入ida,简单分析了下KdSendPacket的调用顺序.


XXXX函数内

call    80xxxxx   这里的call 为E8 call,跟过去一看。

80xxyyzz:

    jmp dword ptr [804d1150];

804d1150 是IAT中记录导入函数地址用的, 而该钩子这直接讲804d1150 内的原函数入口修改为自己的,

强力占坑法,直接对着干只有蓝屏或者重启。

   在e8 call 的地方直接干的话,肯定行,但是受影响的代码太多,无法一一修正, 于是针对 FF25那条指令进行hook, 比如修改为 jmp dword ptr [fxxxx]   fxxx记录的是原来函数入口。


这个方法后来手动实验了下,效果还不错,但是这里我们硬编码了 FF25的地址,在不同版本的xp sp3上是不通用的,更何况还要面对vista,win7,那条指令的定位, 可以先来查阅下nt 原文件。。


该指令 在文件中的原形为 jmp dword ptr [401150], 这里出了一个偏差,很明显被重定位了,在重定位表中果然找到了他的踪迹。。

游客,如果您要查看本帖隐藏内容请回复

该用户从未签到

发表于 2011-12-3 17:20:08 | 显示全部楼层
谢谢分享谢谢分享

该用户从未签到

发表于 2012-3-20 09:20:26 | 显示全部楼层
感谢楼主分享技术

该用户从未签到

发表于 2012-6-2 13:57:37 | 显示全部楼层
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

该用户从未签到

发表于 2012-8-19 17:50:51 | 显示全部楼层
暗杀时间看大叔大叔

该用户从未签到

发表于 2013-3-5 11:18:10 | 显示全部楼层
谢谢分享谢谢分享

该用户从未签到

发表于 2013-3-15 17:21:32 | 显示全部楼层
谢谢分享.............

该用户从未签到

发表于 2013-4-27 11:04:11 | 显示全部楼层
看看是什么.....

该用户从未签到

发表于 2013-4-28 21:47:10 | 显示全部楼层
谢谢分享!!!

该用户从未签到

发表于 2013-4-28 22:03:06 | 显示全部楼层
不看不行啊呵呵
点击按钮快速添加回复内容: 支持 高兴 激动 给力 加油 苦寻 生气 回帖 路过 感恩
您需要登录后才可以回帖 登录 | 注册账号

本版积分规则

小黑屋|手机版|Archiver|看流星社区 |网站地图

GMT+8, 2024-4-20 15:44

Powered by Kanliuxing X3.4

© 2010-2019 kanliuxing.com

快速回复 返回顶部 返回列表