搜索资源列表
PE
- 基本的驱动编程和客户端,客户端分析PE文件,重定位后,传给驱动,恢复被360 Hook的KifastCallEntry函数,同时,该源码还能实现对大多数安全软件进行强杀,如卡巴,360,瑞星,等等。仅限XP系统。-Basic programming and client-driven, client-side analysis PE file, re-positioning, passing drivers, restore 360 Hook' s KifastCallEntry func
Overloaded-kernel-file-to-bypass-the-SSDT
- Hook KiFastCallEntry
driver
- 1:将内核文件映射到我内核空间去; 2:path KiFastCallEntry重定向 一:加载内核 1:关于加载 我代码里用了两种方法,一种被我注释了的: a:使用ZwCreateSection + ZwMapVieOfSection 结合 SEC_IMAGE 标志来加载,此时加载的地址必定是位于user-mode空间,可以简单的用MDL锁定,然后映射这些页面到kernel-mode空间,也可以直接ExAllocatePool 然后 copy加载的镜像
