搜索资源列表

  1. sysenter

    0下载:
  2. KiFastCallEntry hooking
  3. 所属分类:钩子与API截获

    • 发布日期:2024-05-23
    • 文件大小:1024
    • 提供者:DongHyun
  1. anti-ssdt

    0下载:
  2. Windows XP是通过sysenter调用KiFastCallEntry将ntdll.dll的调用切换到内核的。KiFastCallEntry的原理是通过在SSDT中查找函数地址跳转。所以只要伪造一张原始SSDT,就可以使得SSDT-HOOK无效了。-Windows XP by calling KiFastCallEntry sysenter ntdll.dll call will switch to the kernel. Ki
  3. 所属分类:钩子与API截获

    • 发布日期:2024-05-23
    • 文件大小:5120
    • 提供者:何耀彬
  1. PE

    0下载:
  2. 基本的驱动编程和客户端,客户端分析PE文件,重定位后,传给驱动,恢复被360 Hook的KifastCallEntry函数,同时,该源码还能实现对大多数安全软件进行强杀,如卡巴,360,瑞星,等等。仅限XP系统。-Basic programming and client-driven, client-side analysis PE file, re-positioning, passing drivers, restore 360 H
  3. 所属分类:驱动编程

    • 发布日期:2024-05-23
    • 文件大小:2528256
    • 提供者:zzz
  1. KiFastCallEntry

    0下载:
  2. 挂钩KiFastCallEntry保护进程的代码,做了自旋锁,保证了多核环境安全-Linked KiFastCallEntry protection process code, so the spin lock to ensure safety of multi-core environment
  3. 所属分类:钩子与API截获

    • 发布日期:2024-05-23
    • 文件大小:358400
    • 提供者:hyutu
  1. Overloaded-kernel-file-to-bypass-the-SSDT

    0下载:
  2. Hook KiFastCallEntry
  3. 所属分类:驱动编程

    • 发布日期:2024-05-23
    • 文件大小:212992
    • 提供者:Blue
  1. Hook-KiFastCallEntry

    0下载:
  2. Hook KiFastCallEntry监控系统调用 这是一个监控特定进程系统调用的小程序,整理硬盘时找到的,发出来跟大家分享。原理很简单,通过hook KiFastCallEntry实现,很老的技术了。-The monitoring system Hook KiFastCallEntry call this is a small program to monitor specific process system calls, f
  3. 所属分类:钩子与API截获

    • 发布日期:2024-05-23
    • 文件大小:176128
    • 提供者:ljh
  1. path-KiFastCallEntry

    0下载:
  2. 1.加载内核 2.修正镜像 3.内核重定位 4 与修正sdt -源语言: 中文目标语言: 英语翻译点击有惊喜,“我喜欢你” 用粤语怎么说?来听听“不知道”用粤语怎么说?点击试试 “做人呢,最重要的就是开心” 的粤语发音想知道“鱼丸粗面”用粤语怎么说吗?小伙伴们快来试试粤语翻译,点击:你饿不饿?我去煮碗面给你吃
  3. 所属分类:钩子与API截获

    • 发布日期:2024-05-23
    • 文件大小:30720
    • 提供者:徐传松
  1. KiFastCallEntry

    0下载:
  2. SSDT HOOK,学习inline hook等相关的技术原理,非常值得参考。-Technical principles related SSDT HOOK, learning inline hook so very worth considering.
  3. 所属分类:系统编程

    • 发布日期:2024-05-23
    • 文件大小:352256
    • 提供者:sky
  1. driver

    0下载:
  2. 1:将内核文件映射到我内核空间去; 2:path KiFastCallEntry重定向 一:加载内核 1:关于加载 我代码里用了两种方法,一种被我注释了的: a:使用ZwCreateSection + ZwMapVieOfSection 结合 SEC_IMAGE 标志来加载,此时加载的地址必定是位于user-mode空间,可以简单的用MDL锁定,然后映射这些页面到kernel-mode空间,也可以直接
  3. 所属分类:驱动编程

    • 发布日期:2024-05-23
    • 文件大小:30720
    • 提供者:www

源码中国 www.ymcn.org