易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 2660|回复: 0

驱动相关:过名将三国驱动保护(XP sp2系统下通过)

[复制链接]

33

主题

12

回帖

56

积分

编程入门

Rank: 1

魔鬼币
7621
发表于 2010-9-15 10:21:31 | 显示全部楼层 |阅读模式
(只限技术交流)

  1. (只限技术交流)[code]
  2.        
  3. #include<ntddk.h>
  4. #include<windef.h>

  5. typedef struct _SERVICE_DESCRIPTOR_TABLE
  6. {
  7. unsigned int *ServiceTableBase;
  8. unsigned int *ServiceCounterTableBase;
  9. unsigned int NumberTableBase;
  10. unsigned char *ParamTableBase;
  11. }SERVICE_DESCRIPTOR_TABLE,*PSERVICE_DESCRIPTOR_TABLE;
  12.        
  13. extern PSERVICE_DESCRIPTOR_TABLEKeServiceDescriptorTable;
  14.        
  15. typedef NTSTATUS (*REALZWOPENPROCESS)
  16.    (
  17. OUT PHANDLE ProcessHandle,
  18. IN ACCESS_MASK AccessMask,
  19. IN POBJECT_ATTRIBUTES ObjectAttributes,
  20. IN PCLIENT_ID ClientId);

  21. typedef NTSTATUS (*READVIRTUALMEMORY)(
  22.      IN HANDLE ProcessHandle,
  23.      IN PVOID BaseAddress,
  24.       OUT PVOID Buffer,
  25.       N ULONG BufferLength,
  26.      OUT PULONG ReturnLength OPTIONAL);          

  27. typedef NTSTATUS (*WRITEVIRTUALMEMORY)(
  28. IN HANDLE ProcessHandle,
  29. IN PVOID BaseAddress,
  30. IN PVOID Buffer,
  31. IN ULONG BufferLength,
  32. OUT PULONG ReturnLength OPTIONAL
  33. );


  34. REALZWOPENPROCESSRealZwOpenProcess;
  35. READVIRTUALMEMORYRealNtReadVirtualMemory;
  36. WRITEVIRTUALMEMORY RealNtWriteVirtualMemory;
  37. //***************************************************************************
  38. VOID Hook();
  39. VOID Unhook();
  40. VOID OnUnload(IN PDRIVER_OBJECT DriverObject);
  41. NTSTATUS rc;
  42. //NTSTATUS rc1;
  43. //NTSTATUS rc2;
  44. DWORD bix,tiao;
  45. //////////////////////////////////////
  46. ULONG JmpAddress;//跳转到NtOpenProcess里的地址  
  47. ULONG JmpAddress1;
  48. ULONG JmpAddress2;
  49. ULONG OldServiceAddress;//原来NtOpenProcess的服务地址  
  50. ULONG OldServiceAddress1;
  51. ULONG OldServiceAddress2;
  52. //////////////////////////////////////

  53. __declspec(naked) NTSTATUS __stdcall MyNtOpenProcess(PHANDLE ProcessHandle,
  54. ACCESS_MASK DesiredAccess,
  55. POBJECT_ATTRIBUTES ObjectAttributes,
  56. PCLIENT_ID ClientId)
  57. {

  58. //RealZwOpenProcess=(REALZWOPENPROCESS)OldServiceAddress;

  59. //rc = (NTSTATUS)(REALZWOPENPROCESS)RealZwOpenProcess( ProcessHandle, DesiredAccess, ObjectAttributes, Client
  60. Id );

  61. __asm{

  62. push0C4h
  63. push804daab0h//共十个字节  
  64. mov eax,80538d00h
  65. call eax
  66. jmp [JmpAddress]
  67. }
  68. }

  69. __declspec(naked) NTSTATUS __stdcall MyNtReadVirtualMemory(
  70. IN HANDLE ProcessHandle,
  71. IN PVOID BaseAddress,
  72. OUT PVOID Buffer,
  73. IN ULONG BufferLength,
  74. OUT PULONG ReturnLength OPTIONAL)  
  75. {

  76. //RealNtReadVirtualMemory=(READVIRTUALMEMORY)OldServiceAddress1;
  77. //rc1 = (NTSTATUS)(READVIRTUALMEMORY)RealNtReadVirtualMemory( ProcessHandle, BaseAddress, Buffer, BufferLength,ReturnLength);


  78. __asm{
  79. push1Ch
  80. push804da4e0h//共十个字节  
  81. mov eax,80538d00h
  82. call eax
  83. jmp [JmpAddress1]
  84. }

  85. }



  86. __declspec(naked) NTSTATUS __stdcall MyNtWriteVirtualMemory(
  87. IN HANDLE ProcessHandle,
  88. IN PVOID BaseAddress,
  89. OUT PVOID Buffer,
  90. IN ULONG BufferLength,
  91. OUT PULONG ReturnLength OPTIONAL)

  92. {


  93. //RealNtWriteVirtualMemory=(WRITEVIRTUALMEMORY)OldServiceAddress2;
  94. //rc2=(NTSTATUS)(WRITEVIRTUALMEMORY)RealNtWriteVirtualMemory(ProcessHandle, BaseAddress, Buffer, BufferLen
  95. gth,ReturnLength);


  96. __asm{
  97. push1Ch
  98. push804da4f8h//共十个字节  
  99. mov eax,80538d00h
  100. call eax
  101. jmp [JmpAddress2]
  102. }
  103.   

  104. }


  105. NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject,PUNICODE_STRING RegistryPath)
  106. {
  107. DriverObject->DriverUnload = OnUnload;
  108. DbgPrint("Unhooker load");
  109. Hook();
  110. return STATUS_SUCCESS;
  111. }

  112. /////////////////////////////////////////////////////
  113. VOID OnUnload(IN PDRIVER_OBJECT DriverObject)
  114. {
  115. DbgPrint("Unhooker unload!");
  116. Unhook();
  117. }
  118. /////////////////////////////////////////////////////

  119. VOID Hook()
  120. {
  121. ULONG Address;
  122. ULONG Address1;
  123. ULONG Address2;
  124. Address=(ULONG)KeServiceDescriptorTable->ServiceTableBase+0x7A*4;
  125. Address1=(ULONG)KeServiceDescriptorTable->ServiceTableBase+0x0ba*4;
  126. Address2=(ULONG)KeServiceDescriptorTable->ServiceTableBase+0x115*4;
  127. DbgPrint("Address:0x%08X",Address);
  128. DbgPrint("Address1:0x%08X",Address1);
  129. DbgPrint("Address2:0x%08X",Address2);

  130. OldServiceAddress=*(ULONG*)Address;
  131. OldServiceAddress1=*(ULONG*)Address1;
  132. OldServiceAddress2=*(ULONG*)Address2;
  133. RealZwOpenProcess=(REALZWOPENPROCESS)OldServiceAddress;
  134. DbgPrint("OldServiceAddress:0x%08X",OldServiceAddress);
  135. DbgPrint("OldServiceAddress1:0x%08X",OldServiceAddress1);
  136. DbgPrint("OldServiceAddress2:0x%08X",OldServiceAddress2);

  137. JmpAddress=OldServiceAddress+15;
  138. JmpAddress1=OldServiceAddress1+12;
  139. JmpAddress2=OldServiceAddress2+12;
  140. //JmpAddress=2153521239;
  141. DbgPrint("JmpAddress:0x%08X",JmpAddress);
  142. DbgPrint("JmpAddress1:0x%08X",JmpAddress1);
  143. DbgPrint("JmpAddress2:0x%08X",JmpAddress2);
  144. __asm{//去掉内存保护  
  145. cli
  146. moveax,cr0
  147. andeax,not 10000h
  148. movcr0,eax
  149. }


  150. *((ULONG*)Address) = (ULONG)MyNtOpenProcess;//HOOK SSDT
  151. *((ULONG*)Address1) = (ULONG)MyNtReadVirtualMemory;
  152. *((ULONG*)Address2) = (ULONG)MyNtWriteVirtualMemory;
  153. __asm{//恢复内存保护  
  154. moveax,cr0
  155. or eax,10000h
  156. movcr0,eax
  157. sti
  158. }

  159. }


  160. VOID Unhook()
  161. {
  162. ULONGAddress;
  163. ULONGAddress1;
  164. ULONGAddress2;
  165. Address = (ULONG)KeServiceDescriptorTable->ServiceTableBase + 0x7A * 4;//查找SSDT  
  166. Address1=(ULONG)KeServiceDescriptorTable->ServiceTableBase+0x0ba*4;
  167. Address2=(ULONG)KeServiceDescriptorTable->ServiceTableBase+0x115*4;

  168. __asm{
  169. cli
  170. moveax,cr0
  171. andeax,not 10000h
  172. movcr0,eax
  173. }

  174. *((ULONG*)Address) = (ULONG)OldServiceAddress;//还原SSDT  
  175. *((ULONG*)Address1) = (ULONG)OldServiceAddress1;
  176. *((ULONG*)Address2) = (ULONG)OldServiceAddress2;
  177. __asm{
  178. moveax,cr0
  179. or eax,10000h
  180. movcr0,eax
  181. sti
  182. }

  183. DbgPrint("Unhook");
  184. }

复制代码
[/code]
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表