搜索资源列表
dog
- 机器狗新变种使用了一些流行的技术,包含了修复SSDT Hook、修复FSD Hook、并对一些系统还原软件进行有针对的Hook,使能达到突破还原软件保护的目的。做了那么多,最终目的还是下载大量的木马到用户的系统上。
SSDTHook
- 对付ring0 inline hook的基本思路是这样的,自己写一个替换的内核函数,以NtOpenProcess为例,就是 MyNtOpenProcess。然后修改SSDT表,让系统服务进入自己的函数MyNtOpenProcess。而MyNtOpenProcess要做的事就是,实现NtOpenProcess前10字节指令,然后再JMP到原来的NtOpenProcess的十字节后。这样NtOpenProcess 函数头写的JMP都失效了,在ring3直接调用OpenProcess再也毫无影响。
hookssdt
- 再谈内核及进程保护,利用hook掉系统ssdt保护进程的例子。
ProcessProtect.rar
- 在Ring0下实现保护进程,通过HOOK SSDT实现保护进程,The Ring0 achieve protection process, achieved through the protection process HOOK SSDT
SSDT_Helper_src.rar
- HOOK SSDT Hook系统服务描述表.查看SSDT.是个好东西哈哈,HOOK SSDT that s may be is you need
SSDThooksample
- 比较流行的 hook ssdt技术 系统内核钩子-Hook ssdt more popular hook-core technology systems
Ring0HOOKSSDTReg
- DDK开发的在Ring0中通过HOOK SSDT,实现对注册表监控-DDK development in Ring0 through HOOK SSDT, to realize the Registry Monitor
KernelLookup
- Open Source SSDT Hook detection utility, it will scan the SSDT Entries in the kernel (ntoskrnl.exe) and find the functions that are hooked & not in the kernel base address range .
ZwLoadDriverHook
- [Delphi] LoadDriver SSDT Hook. Compile it with Meerkat 1.1 Use DbgView to catch informations. Only for Windows XP. Meerkat 1.1 link : http://www.mediafire.com/?hbhjorv8797k2-[Delphi] LoadDriver SSDT Hook. Compile it with Meerkat 1.1
007
- 随着计算机的发展,越来越多人用上了个人计算机,而主流的操作系统是Microsoft的Windows。这种操作系统占据着PC操作系统市场的90 以上。但问题也随之而来,越来越多的针对该平台的病毒、木马、黑客程序、恶意程序、流氓软件以及间谍程序盗窃和破坏用户数据。 研究发现,大多数上述非法程序是通过注册表来达到自启动的。那么只要我们拦截上述程序对注册表的访问,便可禁止他们启动,达到了保护用户数据的目的。在本次设计中,使用了SSDT Hook这种技术对注册表的访问进行拦截。这种拦截技术通用,功能强
XueTr
- 1.进程、线程、进程模块、进程窗口、进程内存信息查看,热键信息查看,杀进程、杀线程、卸载模块等功能 2.内核驱动模块查看,支持内核驱动模块的内存拷贝 3.SSDT、Shadow SSDT、FSD、KBD、TCPIP、IDT信息查看,并能检测和恢复ssdt hook和inline hook 4.CreateProcess、CreateThread、LoadImage、CmpCallback、BugCheckCallback、Shutdown、Lego等Notify Routine信息查
Read_SSDT
- 这是一份读取SSDT表的源代码,里面也有HOOk的例子-a code which can read SSDT and Hook some SSDT funtion NtUserFindWindowEx FindWindow NtUserGetForegroundWindow GetForegroundWindow NtUserQueryWindow GetWindowThreadProcessId NtUserWindowFromPoint WindowFromPoint NtUserBuild
kssd-rootkit
- 看雪学院Rootkit学习,1.内核Hook:对于hook,从ring3有很多,ring3到ring0也有很多,根据api调用环节递进的顺序,在每一个环节都有hook的机会,可以有int 2e或者sysenter hook,ssdt hook,inline hook ,irp hook,object hook,idt hook-See snow Institute Rootkit learning, kernel Hook: hook from ring3 many, ring3 to ring
ssdt-shadow-hook
- 易语言 ssdt shadow hook 保护窗口,挂钩多个函数,兼容X86 XP~2008所有32位操作系统。包含调用和驱动源代码,使用sys边源包可编译-The easy language ssdt shadow hook Protection window, linked to more than one function, compatible with X86 XP ~ 2008 all 32-bit operating system. Contains call and driver
hide_pro
- 隐藏进程,可以在windows下进程隐藏,利用ssdt hook来达到隐藏的-Hidden process, the process can be hidden under the windows, use ssdt hook to reach the hidden
ssdt
- 很多人听说过HOOK 很多人也了解内核HOOK inline hook,sysenter hook,ssdt hook,我这次写的就是ssdt hook,修改系统服务函数的地址改成我的回调地址,当初写的时候 下载了十几个源码,都是蓝屏,这个是我调试出来的,XP系统没问题的-Many people have heard a lot of people understand the core HOOK HOOK inline hook, sysenter hook, ssdt hook, I wri
KiFastCallEntry
- SSDT HOOK,学习inline hook等相关的技术原理,非常值得参考。-Technical principles related SSDT HOOK, learning inline hook so very worth considering.
025890743SSDT-hook
- windows xp ssdt hook学习源码。是一个很不错的简单小程序,有利于理解ssdt hook木马原理。-Windows XP SSDT hook source code to learn. Is a good simple small program, it is helpful to understand the SSDT hook Trojan horse principle.
SSDT
- SSDT钩子恢复,可以检测SSDT函数是否被挂钩,并可以恢复-SSDT hook recovery, you can detect whether hook SSDT function, and can be restored
HookShadowSSDT
- hook shadow ssdt keylogger - sth like regin code