搜索资源列表
SSDTHookTest
- SSDT Hook 简单示例 Hook Native Api ZwQuerySystemInformation 达到隐藏cmd.exe进程的效果,进程名没有大小写限制。(学习agony RootKit的成果)-The SSDT Hook, Native Api the ZwQuerySystemInformation native API to hide the effects of the cmd.exe process, process name is not a case limit.
ssdt_src
- Ring3下获取原始的SSDT。 C++写的,可以学习到一些技巧性的东西。-Ring3 to obtain the original of the SSDT. C++ write, you can learn some tricks.
hook
- 修改ssdt表,隐藏进程(使木马难以被操作系统发现)-The modify ssdt table hidden process (so that the Trojan can hardly be the operating system)
SSDTHook
- 进程隐藏与进程保护(SSDT Hook 实现) 文章目录: 1. 引子 – Hook 技术 2. SSDT 简介 3. 应用层调用 Win32 API 的完整执行流程 4. 详解 SSDT 5. SSDT Hook 原理-SSDT Hook
Hidden-process-detection
- 进程隐藏与检测,在驱动中通过hook ssdt表来实现进程隐藏的目的!-Hidden process detection process hidden in the drive through the hook ssdt table!
Read_SSDT
- 这是一份读取SSDT表的源代码,里面也有HOOk的例子-a code which can read SSDT and Hook some SSDT funtion NtUserFindWindowEx FindWindow NtUserGetForegroundWindow GetForegroundWindow NtUserQueryWindow GetWindowThreadProcessId NtUserWindowFromPoint WindowFromPoint NtUserBuild
Overloaded-kernel-file-to-bypass-the-SSDT
- Hook KiFastCallEntry
DDELLPHI_SSDDE
- DELPHI恢复SSDT源码有搞搞这方面的人能学习一下 -DELPHI restore SSDT source to make trouble in this regard, one can learn about
KsBinSword
- 类似于冰刃的安全软件,实现进程保护、SSDT检测、系统监控等功能。-Similar to the the Frostsaber security software process protection, SSDT detection system monitoring functions.
HookShadowSSDT
- hook系统描述表,ssdt表,vs2005编译通过-hook system descr iption table, ssdt table
HideProcess.sys
- ssdt hook实现隐藏进程功能的驱动代码文件-ssdt hook hidden process driver code files
kssd-rootkit
- 看雪学院Rootkit学习,1.内核Hook:对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook-See snow Institute Rootkit learning, kernel Hook: hook from ring3 many, ring3 to ring
WDK_protect
- Fake_NtQuerySystemInfo 断链进程隐藏,Fake_NtOpenProcess 保护进程,Fake_NtCreateSection进程创建等,SSDT hook-Fake_NtQuerySystemInfo hide my process, Fake_NtOpenProcess protect my process, code is simple, all are ssdt hook
zhuoran
- 主要通过hook ssdt api 进行驱动保护 -Mainly driven by hook ssdt api protection
SSTD
- 获取系统 SSDT 。使用ZwQuerySystemInformation,ZwSystemDebugControl等函数。-Get the system SSDT. Functions ZwQuerySystemInformation, ZwSystemDebugControl.
Gh0st-RAT-Beta-2.5-VC_src
- 版本:2.5 控制端采用IOCP模型,数据传输采用zlib压缩方式 稳定快速,上线数量无上限,可同时控制上万台主机 控制端自动检测CPU使用率调整自己的工作线程, 稳定高效 宿主为svchost以系统服务启动,有远程守护线程,上线间隔为两分钟。 心跳包机制防止意外掉线.. 支持HTTP和DNS上线两种方式 自动恢复SSDT-Version: 2.5 control terminal with a the IOCP model of data transmission
gh0st_server_3.6_src
- 版本:3.6 控制端采用IOCP模型,数据传输采用zlib压缩方式 稳定快速,上线数量无上限,可同时控制上万台主机 控制端自动检测CPU使用率调整自己的工作线程, 稳定高效 宿主为svchost以系统服务启动,有远程守护线程,上线间隔为两分钟。 心跳包机制防止意外掉线.. 支持HTTP和DNS上线两种方式 自动恢复SSDT-Version: 3.6 control terminal with a the IOCP model of data transmission
hooking
- SSDT Hooking example
EnumSsdt
- 通过驱动获取ssdt地址,遍历各个ssdt函数以及获取源ssdt地址-By drive to get ssdt address, traversing the function of each ssdt and access to source ssdt address
ReSSDT
- 一个获取原始ssdt的源码希望能对大家有用-A get the original ssdt the source