- 注册时间
- 2013-3-10
- 最后登录
- 2013-8-13
- 在线时间
- 14 小时
终身VIP会员
- 魔鬼币
- 9499
|
7月23号TX更新了驱动后,我最近试验了一下,发现比原来多NTProtectVirusMemory,和NTSuspendThread,前面2个比较好过,我将SSDT表的导出地址,修改成我的中继函数,里面判断如果是DNF的调用就直接跳到他的HOOK地址,如果不是直接执行原本的函数。
第二个改变,原本是HOOK KeAttachProcess和KestackAttachProcess里面调用的KiAttachProcess,现在直接在 KeAttachProcess和KestackAttachProcess的 头7个字节做了HOOK,变成MOV EAX,0XXXXXX JMP EAX。
我想请问的问题是,1。如何过掉KeAttachProcess和KestackAttachProcess的头部HOOK,应该不能直接恢复把,带有检测。
2。我利用XT将DNF HOOK的地址全部恢复了,发现DNF开启后,OD还是附加不上任何的进程,请问这个问题怎么解决?
谢谢大神帮助解答一下,祝身体健康,谢谢。
|
|