windows 怎么分析内核函数劫持

 我来答
狙击镜前落雨
2016-10-26 · TA获得超过125个赞
知道答主
回答量:67
采纳率:50%
帮助的人:38.1万
展开全部
劫持函数?被hook的意思吗
像一般的ssdt的函数表hook,直接再map一份ntoskrnl,导出表里找KeServiceDescriptorTable,然后对比表里的指针,一般的inline hook,改函数头前5字节或8字节,同理和镜像的ssdt函数头的节对比就行,当然你想做高级一些可以加入行为判断等方法,或者判断当前进程是否跳进了其他内核模块执行(常规rootkit),其他感觉就没啥了,如果要恢复最简单粗暴的方法就是内核重载。以上是一些常规的ssdt hook监测思路,有兴趣可以看看xp遁甲的源码或者其他一些开源的ARK软件源码。
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式