搜索资源列表
-
0下载:
内核导出信息的原代码,可以用驱动调试,值得参考-kernel derived information to the original code can be driven debugging, it is also useful to look
-
-
0下载:
此代码为由3Dmax建模后导出为vrml格式的
-
-
0下载:
可以实现PE HOOK。这种方法对于拦截、分析其他内核驱动的函数调用来说用的比较多。原理是根据替换 PE 格式导出表中的相应函数来实现的。
-Can achieve PE HOOK. This method for the interception, analysis of other core-driven function call is used more. The principle is based on PE format to export table to replace t
-
-
1下载:
另类方法加载驱动,利用ntdll.dll导出函数ZwSetSystemInformation-Alternative method to load the driver, use ntdll.dll export function ZwSetSystemInformation
-
-
0下载:
RING0下的恢复所有模块导出函数的INLINE HOOK驱动-RING0 restore all modules under the derived functions INLINE HOOK-driven
-
-
0下载:
检查内核中是否存在EAT挂钩。在应用层通过VB获得内核模块的导出函数名及真实地址,然后与内存地址相比较。若不同,则恢复。-EAT check whether there is linked to the kernel. VB obtained at the application layer through the kernel module exported function names and real addresses, and then compared with the memory
-
-
0下载:
驱动程序中使用驱动dll_源代码,驱动里会导出一些接口,其他驱动可以使用这些接口。在网上搜索了下,写了个demo,作为备份。-The driver used drive dll_ source code, the drive will export some interfaces, and other drivers can use these interfaces. In online search, write a demo, as a backup.
-
-
0下载:
一半抄A盾,一半抄GalaxyAP,扣了A盾的内核重载,抄了GalaxyAP(游戏反调试框架)的自实现异常
vs2010+wdk7600编译通过
思路:内核重载就不说鸟,GalaxyAP自实现异常就是从PDB获取未导出函数
然后重写异常函数,inline hook到自己写的函数里面
debugport的判断再hook一把到自己的判断函数里面。
断断续续抄了很久,实在写不下去了,发上来希望对还在过游戏驱动里的娃
有所帮助,也算是这份代码的一点点贡献。属于半路出家
-
-
0下载:
可再发行的文件
可再发行文件中提供的目录(winio32.dll \的二进制文件,winio32.sys和winio64。DLL),应包括在您的应用程序的安装包。该winio64.sys文件必须与一个在公共代码签名证书签名的版本取代(见下文)。
的winio文件必须放在同一目录作为您的应用程序的可执行文件。
特权的要求
winio需要管理员权限运行正常。这可以通过:
使用从服务以本地系统运行的WinIo(se_load_driver_name特权
-
-
0下载:
2个工程,动态链接库的创建、引用。包括变量、函数、类的导入导出。-The 2 project, create a dynamic link library, reference. Including the import and export of variables, functions, classes.
-
-
0下载:
ExtensionDLL ,使用扩展方式导出DLL,与标准导出方式不同。-Extension Mode in export dll file.
this is different from standard way.
-
-
0下载:
cryptoapi 生成证书(格式:p12/cer)-a production certificate procedures with Cryptoapi
-
-
0下载:
1. 【WindowsResearchKernel-WRK1.2.rar】
应该直接使用命令行方式编译 WRK-v1.2,假设解压出来的放置在 D:\WRK-v1.2 下,并编译成x86方式,打开一个cmd:
set arch=x86 [或者选择 amd64]
path D:\WRK-v1.2\tools\x86 path
cd D:\WRK-v1.2\base\ntos
nmake -nologo x86=
约1-2分钟,编译出的内核文件在 D:\WRK
-
-
0下载:
通过读取ntoskrnl.exe文件的导出函数API相对虚拟地址,找到ntoskrnl.exe在内存中的基地址,计算各个API真正的起始地址,比较SSDT表中对应的API地址,不同则去掉SSDT钩子的驱动代码-First,the driver code acquires the RVA of APIs the export table of ntoskrnl.exe.Second,program acquires the base address of ntoskrnl.exe loaded
-
-
0下载:
代码签名证书转换,把cert文件格式证书转化成pfx文件根式证书-certicate converter
-