搜索资源列表
driver
- 用DDDK编写驱动,修改SSDT表HOOK NTDebugActiveProcess函数 钩子函数中可以判断PID号,决定是否放行,放行则在钩子函数中调用原来的NTDebugActiveProcess函数.否则直接返回False.HOOK成功后所有调用DebugActiveProcess的程序将会失效.当然可以按照你的需要HOOK更多的系统服务函数.同一服务函数的服务号在每个操作系统版本中是不同的.下面附件中编译完成的驱动请在WinXP SP2的环境下测试.否则可能会导致直接重启
PRMonitor
- 这是一个非常好的内核级HOOK API的例子,想看看效果里面的bin文件夹可以有编译好的程序,其中内核监视没有实现,进程和注册表监视已经完成。这个代码绝对可以成功编译,因为hookzwcreateprocess里的代码是驱动设备程序的,所以编译环境的设置比较复杂,所以在这个压缩包里也包含了一个小教程,教你去搭建vc 6.0中开发驱动设备程序的环境,并且带了个样本。声明:这个程序运行XP下,在2000下会造成蓝屏
VS2003_XChecker2
- X-探测器2.6版完全源码.X-探测器是在网络端口监视软件的基础上增加了隐藏进程检查、加载驱动程序检查、HOOK系统服务函数检查、Windows Hook检查、远程线程创建检查、网络端口关闭及阻止程序上网等功能的系统安全检查软件。
2kHookDriver
- windows hook driver的范例程序。对于开发基于hook的windows平台网络驱动程序有很大借鉴作用,可直接修改使用。
SSDT
- 挂钩SSDT,通过驱动和hook函数进行进程控制。
shuziqianming_D7
- 开始,运行输入 sigverif 通过检查数字签名就知道是不是ms的了。 主要使用Win32API实现验证应用或驱动程 WinVerifyTrust API。如果该API被Hook有没有其他方法验证应用或驱动程序是否通过微软签名?如果仅仅是被挂钩了IAT,那么可以直接通过函数指针调用。 如果是像Detours那样用jmp改写了函数头,可以通过读取WinTrust.dll中WinVerifyTrust的实现位置,恢复函数头的机器码。 不知道使用CryptoAPI,再使用
modifyfilespy
- 修改过的filespy驱动 移植了tooflat部分代码到filespy中,hook 了write 和read ,加密标记还没有处理好.
BiosHook
- Hook Bios的驱动代码,可以返回指定的bios信息,用于破解读取bison的程序
DrvFltIp.rar
- 在VC++环境下编写一个ip过滤钩子驱动,对新入手学习windows内核编程的人来说很不错,In VC++ environment to prepare a ip filter hook-driven, start learning the new windows for core programming is pretty good
BiosHook.rar
- 方正畅听的3.0版可以通过Hook Bios信息破解,Xuanyue大侠发布了一个破解补丁,但是这个补丁在XP上会蓝屏,原因是SSDT Hook的时候没有关闭中断就直接修改系统SSDT表导致的。很多人反映了,大虾没有时间修正。于是小弟代劳一下。 没有源代码,IDA逆了下驱动,自己写一个,然后替换原来补丁的驱动资源。在此膜拜一下IDA F5的强大。原理很简单,就是Hook ZwMapViewOfSection函数,判断是读Bios信息的,就把伪造的方正Bios信息返回。,Founder Cheo
RgnTst
- 对任何坐标类型多维地区的模板类 一个几年前,我曾写了一个视频挂钩驱动程序排序。在那里,我需要: (其中包括)地区的业务处理,如发现路口,减,加入区域,等 有一个在Win32 API的这些地区的支持。区域功能是用于操作CreateRectRgn,CreateEllipticRgn,EqualRgn,GetRgnBox,OffsetRgn,CombineRgn,等这个API是相当难看,在我看来不舒服。它的实施是隐蔽,你要手柄(HRGN)来使用它。当你需要,例如,要找到一两个区域相交,你必
anit
- Windows应用程序是基于消息驱动的,任何线程只要注册窗口类都会有一个消息队列用于接收用户输入的消息和系统消息。为了拦截消息,Windows提出了钩子的概念。钩子(Hook)是Windows消息处理机制中的一个监视点,钩子提供一个回调函数。当在某个程序中安装钩子后,它将监视该程序的消息,在指定消息还没到达窗口之前钩子程序先捕获这个消息。这样就有机会对此消息进行过滤,或者对Windows消息实现监控。-Windows application is based on the message-dri
T-HookInt.rar
- 驱动级HOOK的源代码。做外挂的辅助作用,HOOK-driven source code level. Supporting role to do plug-in
Hook_ZwQueryInformationProcess_VC
- hook ssdt的驱动的实现,隐藏进程。-hook driver
DLL
- 驱动编程, 实现hook writeprocememory 达到读写内存的 目的,不信你也试试 驱动编程, 实现hook writeprocememory 达到读写内存的 目的,不信你也-Driven programming, hook writeprocememory purpose to read and write memory, do not believe you try to drive programming, hook writeprocememory purpose to
RestoreInlinehook
- 恢复DNF内核inline hook的驱动源代码-Recovery DNF kernel driver source code inline hook
explorer
- 文件监控驱动,里面包含了多种HOOK,很值得参考-Monitor driver file, which contains a variety HOOK, is worth considering
myhook
- 利用SSDT HOOK 巧过 LINK HOOK的驱动源码。。合适新手熟悉内核学习-Clever use of SSDT HOOK LINK HOOK been driven source. . Appropriate learning novice familiar with the kernel
EnumHook
- 枚举系统全局钩子程序,能够将系统里已有的全局钩子全部列出 通过加载驱动实现-Enumeration system global hook procedures, the system has been able to list all the global hooks driven through the load to achieve
kernelspyfiles
- 内核模式的API间谍- 我们将扩大我们的模式,内核模式从事间谍活动,并钩的API调用这是由我们的目标设备驱动程序。 我们还将推出一个全新的沟通方式之间的内核模式驱动程序和用户模式应用-而不是使用系统服务,我们将执行我们自己的小型版本的异步过程调用。 -Kernel-mode API spying- We will expand our model, kernel-mode engaged in espionage activities, and hook the API call it is