首页 > TAG信息列表 > SSDT

进程隐藏与进程保护(SSDT Hook 实现)(一)

ssdt全称为System Services Descriptor Table,中文为系统服务描述符表,ssdt表就是把ring3的Win32 API和ring0的内核API联系起来。SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基地址、服务函数个数等。 ssdt通过修改此表的函数地址可以对常用

x64下读取SSDT表,并且获取SSDT表函数.

目录64位下读取SSDT表并且获取SSDT函数一丶读取SSDT表 (KeServiceDescriptorTable)1.1 原理1.2 手动获取SSDT表1.2.1 重点1 了解引用流程以及其它方式寻找SSDT表的方式1.2.2 重要点2 获取SSDT表以及Shadow表位置1.2.3 重要点3 SSDT表的加密获取以及使用二丶两种方式实现获取SSDT表

17.系统调用(SSDT_HOOK)

测试环境Win7 x86 实现原理系统调用分析 1.重新加载一份按照PE格式拉伸后的内核文件到内存(避免当前内核已经被挂钩). 2.通过导出表获取HOOK函数系统服务号. 3.利用导出KeServiceDescriptorTable结构定位系统服务表实现替换函数(类似IAT_HOOK). 代码如下: #include <ntifs.h> #i

如何解决在vs2017中安装商业智能模块时遇到的问题?

进入微软官网,按照流程安装SSDT: (https://docs.microsoft.com/zh-cn/sql/ssdt/download-sql-server-data-tools-ssdt?view=sql-server-2017#ssdt-for-vs-2017-standalone-installer) 一、点击下载后页面始终加载不出来 如图: 解决方法:将链接直接贴到迅雷里进行下载即可 二、提

windows SSDT和驱动保护

  对于windwos逆向人员来说,不论是写外挂、写病毒/木马,都需要打开其他内存的空间,改写某些关键数据,达到改变其原有执行流程的目的。那么日常的工作肯定涉及到openprocess、readprocessmemory、writeprocessmemory等函数;这些函数都是怎么被调用的了?   1、windows提供了大量的系统

内核理论基础 || 内核重要数据结构

一、内核对象      在Windows内核中有一种很重要的数据结构管理机制,那就是内核对象。应用层的进程、线程、文件、驱动模块、事件、信号量等对象或者打开的句柄在内核中都有与之对应的内核对象。       如图7.10所示,一个Windows内核对象可以分为对象头和对象体两部分。

SSAS Tabular表格模型实现动态权限管理

最近忽然对SSAS产生了浓厚兴趣,我看博客园上也米有写关于SSAS 2016下表格模型实现动态权限管理的文章,最近鼓捣了一下微软的样例,鼓捣好了,把过程中遇到的一些问题写出来,抛砖引玉,也算给自己一个交代。 首先放出微软官网的教程: https://docs.microsoft.com/zh-cn/power-bi/desktop-tuto

驱动保护:挂接SSDT内核钩子(1)

SSDT 中文名称为系统服务描述符表,该表的作用是将Ring3应用层与Ring0内核层,两者的API函数连接起来,起到承上启下的作用,SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基址、服务函数个数等,SSDT 通过修改此表的函数地址可以对常用 Windows 函数