博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
驱动还原:恢复SSDT内核钩子(2)
阅读量:5117 次
发布时间:2019-06-13

本文共 17642 字,大约阅读时间需要 58 分钟。

SSDT 中文名称为系统服务描述符表,该表的作用是将Ring3应用层与Ring0内核层,两者的API函数连接起来,起到承上启下的作用,SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基址、服务函数个数等,SSDT 通过修改此表的函数地址可以对常用 Windows 函数进行内核级的Hook,从而实现对一些核心的系统动作进行过滤、监控的目的。

通过前面的学习我们已经可以编写一个驱动程序并挂钩到指定的内核函数上了,接下来我们将一步步的通过编写驱动程序,手动的来解除 NtOpenProcess 函数的驱动保护,以此来模拟如何一步步干掉游戏保护。

一般情况下当游戏启动的时候都会加载保护,而这种保护通常都是通过在SSDT层挂钩来实现的,而一旦函数被挂钩那么通过前面的读取方式就无法读取到函数的原始地址了,如下图是一个被Hook过的函数,可以看到函数的当前地址与原始地址已经发生了明显的变化。

1379525-20190921172839339-921479727.png

那么如何获取到原始函数地址呢?很简单只需要使用系统提供给我们的 MmGetSystemRoutineAddress 函数即可获取到原始函数的地址,最终测试代码如下:

#include 
extern "C" LONG KerServiceDescriptorTable;ULONG Get_SSDTAddr(){ UNICODE_STRING NtOpen; // 存放函数的Unicode字符串 ULONG SSDT_Addr; // 用于存放原始的SSDT地址 // 将NtOpenProcess字符串以Uncode格式写入到NtOpen变量中 RtlInitUnicodeString(&NtOpen, L"NtOpenProcess"); // 获取系统程序地址,取得NtOpenProcess的原始地址 SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen); DbgPrint("原始函数的地址是: %x\n", SSDT_Addr); return SSDT_Addr;}VOID UnDriver(PDRIVER_OBJECT driver){ DbgPrint(("驱动卸载成功 ! \n"));}NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath){ Get_SSDTAddr(); DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

编译这段驱动代码,然后回到虚拟机并加载这段驱动,手动验证一下观察:

1379525-20190921174129071-1671659060.png

上方的驱动代码也可以改用汇编来实现,其效果是相同的,贴出汇编代码的实现流程,这里就不演示了。

#include 
extern "C" LONG KerServiceDescriptorTable;ULONG Get_SSDTAddr(){ UNICODE_STRING NtOpen; // 存放函数的Unicode字符串 ULONG SSDT_Addr; // 用于存放原始的SSDT地址 // 将NtOpenProcess字符串以Uncode格式写入到NtProcess变量中 RtlInitUnicodeString(&NtOpen, L"NtOpenProcess"); __asm { lea eax, NtOpen // 将初始化的NtOpenProcess地址给EAX push eax // EAX压入堆栈 等待调用 call DWORD ptr DS:[MmGetSystemRoutineAddress] mov SSDT_Addr,eax // 将结果赋值给变量 } DbgPrint("原始函数的地址是: %x\n", SSDT_Addr); return SSDT_Addr;}VOID UnDriver(PDRIVER_OBJECT driver){ DbgPrint(("驱动卸载成功 ! \n"));}NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath){ Get_SSDTAddr(); DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

通过偏移二次读取: 上面的代码运行后只能获取到一部分函数的原始地址,有些函数的地址是无法获取到的,比如我们想要获取 NtReadVirtualMemory 这个内核函数的地址时,上方的代码就会显示获取失败,如下获取结果始终显示为0。

1379525-20190922112332585-77404513.png

既然无法获取到当前函数的地址,那么我们可以尝试获取NtReadVirtualMemory函数的前一个函数的内存地址,并通过相加偏移的方式来获取该函数的地址,首先我们通过Xuetr 查询到 NtReadVirtualMemory 函数的当前地址,然后通过 WinDBG 调试器找到其对应的前一个函数的偏移。

lkd> u 83e7f82cnt!MmCopyVirtualMemory+0x50a:83e7f82c 6a18            push    18h83e7f82e 68285ac783      push    offset nt!NtBuildGUID+0xc9a4 (83c75a28)83e7f833 e870e3e1ff      call    nt!strchr+0x118 (83c9dba8)83e7f838 648b3d24010000  mov     edi,dword ptr fs:[124h]83e7f83f 8a873a010000    mov     al,byte ptr [edi+13Ah]83e7f845 8845e4          mov     byte ptr [ebp-1Ch],al83e7f848 8b7514          mov     esi,dword ptr [ebp+14h]83e7f84b 84c0            test    al,al

1379525-20190922112701682-2035287700.png

查询结果中可以发现上一个函数的是 MmCopyVirtualMemory 而相对应的偏移地址是 0x50a,接着直接改进上方的程序,即可实现查询,代码如下:

#include 
extern "C" LONG KerServiceDescriptorTable;ULONG Get_SSDTAddr(){ UNICODE_STRING NtOpen; ULONG SSDT_Addr; RtlInitUnicodeString(&NtOpen, L"MmCopyVirtualMemory"); SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen); __asm { push eax mov eax,SSDT_Addr add eax,50ah mov SSDT_Addr,eax } DbgPrint("原始函数的地址是: %x\n", SSDT_Addr); return SSDT_Addr;}VOID UnDriver(PDRIVER_OBJECT driver){ KdPrint(("Uninstall Driver Is OK \n"));}NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath){ Get_SSDTAddr(); DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

1379525-20190922112922081-541639520.png

判断函数是否被Hook: 上方的代码中,我们可以通过使用MmGetSystemRoutineAddress函数来获取到函数的原始地址,而在第一部分我们又通过汇编的方式得到了函数的当前地址,通过使用当前地址与原始地址做比较即可判断出函数是否被Hook。

#include 
#include
//包含windef.h文件byte字节才能使用extern "C" LONG KerServiceDescriptorTable;extern "C" LONG KeServiceDescriptorTable;typedef struct _JMPDATE{ BYTE E9; // 定义一个字节的e9成员名用来存放一字节数据 ULONG JMPADDR; // 定义JMPADDR成员名用来存放4字节跳转地址数据}JMPDATE;ULONG Get_Origin_SSDTAddr(){ // 获取到NTOpenProcess的原始地址 UNICODE_STRING NtOpen; ULONG SSDT_Addr; RtlInitUnicodeString(&NtOpen, L"NtOpenProcess"); SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen); return SSDT_Addr;}ULONG Get_Now_SSDTAddr(){ // 获取到NTOpenProcess的当前地址 ULONG SSDT_Addr; __asm{ push ebx push eax mov ebx, KeServiceDescriptorTable // 系统描述符号表的地址 mov ebx, [ebx] // 取服务表基址给EBX mov eax, 0xBE // NtOpenProcess=转成十六进制等于BE imul eax, eax, 4 // eax=eax*4 -> 7a*4=1e8 add ebx, eax // eax=1e8与服务表基址EBX相加 mov ebx, [ebx] // 取ebx里面的内容给EBX mov SSDT_Addr, ebx // 将得到的基址给变量 pop eax pop ebx } return SSDT_Addr;}VOID UnDriver(PDRIVER_OBJECT driver){ KdPrint(("驱动卸载成功 !\n"));}NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject,PUNICODE_STRING RegistryPath){ ULONG Get_Origin_SSDT, Get_Now_SSDT; JMPDATE JmpDate; Get_Now_SSDT = Get_Now_SSDTAddr(); // 获取NTOpenProcess的当前地址 Get_Origin_SSDT = Get_Origin_SSDTAddr(); // 获取原始的NTOpenProcess的地址 if (Get_Now_SSDT != Get_Origin_SSDT) { DbgPrint("该函数已经被Hook了! \n"); JmpDate.E9 = 0xe9; // 0xe9 机器码是 jmp指令 JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5; // 原始地址-当前地址-5 = 需要跳转的机器码数据 DbgPrint("写入了JMP数据=%x \n", JmpDate.JMPADDR); }else { DbgPrint("该函数没有被Hook ! \n"); } DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

1379525-20190921211612996-233239402.png

恢复被Hook过的函数: 接下来我们通过编写驱动程序的方式恢复 NtOpenProcess内核函数所Hook的地址,恢复Hook的原理非常的简单,只需要在函数头部添加一条Jmp xxxx并将其跳转到原始函数地址上面去即可恢复挂钩。

在下方的代码中需要注意一条计算公式 JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5; 如下使用 12345678 - 00401000 - 5 即可得到 E9机器码后面的跳转地址 7346F411 这也是计算代码的核心。

00401000 >  - E9 7346F411   jmp     12345678

有了计算的公式,我们在前面的代码的基础上继续改进一下即可,最终代码如下:

#include 
#include
//包含windef.h文件extern "C" LONG KerServiceDescriptorTable;extern "C" LONG KeServiceDescriptorTable;#pragma pack(1) // 使下面的结构以一字节方式对齐,而不是默认的4字节对齐typedef struct _JMPDATE{ BYTE E9; // 定义一个字节的e9成员名用来存放一字节数据 ULONG JMPADDR; // 定义JMPADDR成员名用来存放4字节跳转地址数据}JMPDATE, *PJMPDATE;#pragma pack()JMPDATE Origin_Data; // 存放原始跳转数据PJMPDATE pNow_Data; // 存放当前跳转数据ULONG Get_Origin_SSDTAddr(){ // 获取到NTOpenProcess的原始地址 UNICODE_STRING NtOpen; ULONG SSDT_Addr; RtlInitUnicodeString(&NtOpen, L"NtOpenProcess"); SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen); return SSDT_Addr;}ULONG Get_Now_SSDTAddr(){ // 获取到NTOpenProcess的当前地址 ULONG SSDT_Addr; __asm{ push ebx push eax mov ebx, KeServiceDescriptorTable // 系统描述符号表的地址 mov ebx, [ebx] // 取服务表基址给EBX mov eax, 0xBE // NtOpenProcess=转成十六进制等于BE imul eax, eax, 4 // eax=eax*4 -> 7a*4=1e8 add ebx, eax // eax=1e8与服务表基址EBX相加 mov ebx, [ebx] // 取ebx里面的内容给EBX mov SSDT_Addr, ebx // 将得到的基址给变量 pop eax pop ebx } return SSDT_Addr;}VOID UnDriver(PDRIVER_OBJECT driver){ __asm //去掉内核页面保护 { cli mov eax, cr0 and eax, not 10000h mov cr0, eax } // 恢复原始地址 pNow_Data->E9 = Origin_Data.E9; pNow_Data->JMPADDR = Origin_Data.JMPADDR; __asm //恢复内核页面保护 { mov eax, cr0 or eax, 10000h mov cr0, eax sti } KdPrint(("驱动卸载成功 !\n"));}NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath){ ULONG Get_Origin_SSDT, Get_Now_SSDT; JMPDATE JmpDate; Get_Now_SSDT = Get_Now_SSDTAddr(); // 获取NTOpenProcess的当前地址 Get_Origin_SSDT = Get_Origin_SSDTAddr(); // 获取原始的NTOpenProcess的地址 if (Get_Now_SSDT != Get_Origin_SSDT) { DbgPrint("该函数已经被Hook了! \n"); pNow_Data = (PJMPDATE)(Get_Now_SSDT); // 初始化获取NtOpenProcess当前地址的PJMPDATE结构指针保存在 pNow_Data Origin_Data.E9 = pNow_Data->E9; // 将pNow_Data中E9里的内容给Origin_Data中的E9,1字节 Origin_Data.JMPADDR = pNow_Data->JMPADDR; // NtOpenProcess当前地址后4字节,保存在Origin_Data.JMPADDR里面 // 取出当前的地址,然后保存到JmpData结构中 JmpDate.E9 = 0xe9; // 0xe9 机器码是 jmp指令 JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5; // 原始地址-当前地址-5 = 需要跳转的机器码数据 DbgPrint("写入JMP的数据 = %x \n", JmpDate.JMPADDR); __asm //去掉内核页面保护 { cli mov eax, cr0 and eax, not 10000h mov cr0, eax } pNow_Data->E9 = JmpDate.E9; // jmp 1字节数据写入 pNow_Data->JMPADDR = JmpDate.JMPADDR; // 写入跳转到目标地址 __asm //恢复内核页面保护 { mov eax, cr0 or eax, 10000h mov cr0, eax sti } } DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

附上汇编版本的Hook恢复代码,如下,自行替换此处不做测试了。

// 挂钩代码汇编版本,替换到上方完整代码指定字段即可,此处不做演示。__asm{........}       //去掉内核页面保护        __asm        {            //保存写入前的数据,用于驱动卸载恢复。                 mov ebx, Get_Now_SSDT             // 将当前的地址给EBX                lea ecx, Origin_Data      // 将原始地址的地址给ECX                mov al, byte ptr[ebx]    // 取EBX的第一个字节给AL                mov byte ptr[ecx], al    // AL内容以字节方式写入ECX=原始地址里                mov eax, [ebx + 1]       // EBX=当前的地址+1的4字节内容给EAX                mov[ecx + 1], eax        // EAX的内容写入ECX=原始地址+1偏移处                //写入数据                mov ebx, Get_Now_SSDT   // 将当前的地址给EBX                lea  ecx, JmpDate               // 将JmpDate结构的地址给ECX                  mov al, byte ptr[ecx]         // 取出JmpDate结构地址的第一个字节给AL                mov byte ptr[ebx], al        // al=JmpDate.E9 ,将数据写入到EBX=当前的地址。                mov eax, [ecx + 1]            // [ECX+1]=JmpDate.JMPADDR ,将数据写入到EAX里保存                mov[ebx + 1], eax            // 将EAX的数据写入到EBX+1=dangqian的地址+1偏移处。        }__asm{........}             //恢复内核页面保护// 恢复代码汇编版本,替换到上方完整代码指定字段即可,此处不做演示。__asm{........}       //去掉内核页面保护    __asm    {        mov ebx, pNow_Data        // 将当前结构赋值到ebx中        lea ecx, Origin_Data      // 将原始结构的地址让ECX保存,等候使用        mov al, byte ptr[ecx]     // 取出原始结构的地址中第一个字节的数据给AL        mov byte ptr[ebx], al     // 将AL的数据以一个字节的方式写入ebx=当前的地址。        mov eax, [ecx + 1]        // 取出原始结构的地址+1偏移处开始的4字节数据给EAX。        mov[ebx + 1], eax         // EAX的数据以4字节的方式写入到当前的地址+1偏移处。    }__asm{........}             //恢复内核页面保护

将代码编译,并拖入虚拟机加载驱动,Hook之前如图一所示,Hook之后如图二,发现程序已经跳转到了原始的代码上了,Hook被解除啦。

1379525-20190922145941215-2089503566.png

1379525-20190922150041008-1667584342.png

在任意位置写入恢复代码: 上方的代码片段虽然可以恢复浅层的Hook,但如果保护驱动Hook的较深的话需上面的代码将无法恢复,我们需要使用如下代码.

1379525-20190926104818233-1437509132.png

NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath){    BYTE Jmp_OEP[5] = { 0xEB,0x28,0xDC,0xC8,0x83};    // jmp 83C8DC28 硬编码    BYTE *NtOpen = (BYTE*)0x83C8DC28;                // 此处为了方便演示直接写地址    __asm   //去掉内核页面保护。    {        cli        mov eax, cr0        and eax, not 10000h        mov cr0, eax    }    // 拷贝内存,在NtOpen的地址基础上加3,填充为 jmp 指令填充4字节    RtlCopyMemory(NtOpen+3, Jmp_OEP, 5);    __asm   //恢复内核页面保护    {        mov eax, cr0        or  eax, 10000h        mov cr0, eax        sti    }    DriverObject->DriverUnload = UnDriver;    return STATUS_SUCCESS;}

编译生成好代码以后,拖入虚拟机并加载驱动,观察内存变化,发现已经写入地址成功,我们可以使用该方法写入任意位置,注意堆栈平衡,否则会直接蓝屏。

1379525-20190926104951728-935204436.png

给系统函数添加额外功能: 通过使用Jmp跳转指令,我们可以给相应的系统函数添加新功能,以NtOpenProcess为例

1379525-20190928170729174-716664779.png

核心汇编伪代码如下,这里并没有写全,可以自行完善:

#include 
#include
VOID UnDriver(PDRIVER_OBJECT driver){ KdPrint(("Uninstall Driver Is OK \n"));}BYTE *RetAddr = NULL; // 保存函数的返回地址BYTE *MyHook = NULL; // Hook要修改的地址// 对于jmp类型hook 如果没有使用_declspec(naked)修饰,会破破坏我们的堆栈平衡// 对于call类型的hook,如果使用_declspec(naked)修饰的话,要注意自己恢复堆栈平衡__declspec(naked) VOID inline_NtOpenProcess(){ __asm { mov ecx, dword ptr[ebp + 14] // 这两条原始代码必须写在这里 mov edx, dword ptr[ebp + 10] mov eax, RetAddr jmp eax }}NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath){ BYTE *NtOpenProcess = (BYTE*)0x83C159DC; // 函数的基址: 为方便演示这里直接填上了 BYTE Jmp_Addr[6] = { 0xE9, 0, 0, 0, 0,0x90}; // JMP跳转字节码 0x0=等待添加跳转地址 0x90 为填充字节(凑够6字节) __asm { push eax mov eax, NtOpenProcess // 取出NtOpenProcess函数的基地址,原始地址 add eax, 0x13 // 我们要写入数据的地方 (写入数据的位置)-(NtOpenProcess起始位置) = 相对偏移 mov MyHook, eax // 相加后获取到需要Hook的位置 add eax, 0x06 // 获取到函数的返回地址,相加后得到,0x6h就是指令的间隔 mov RetAddr, eax // 获取返回的地址 pop eax } // Jmp_Addr+1=指向E9后面的字节 // inline_NtOpenProcess - MyHook + 5 得到需要跳转到的位置 *(ULONG *)(Jmp_Addr + 1) = (ULONG)inline_NtOpenProcess - ((ULONG)MyHook + 5); CloseProtect(); //去掉内核页面保护 RtlCopyMemory(MyHook, Jmp_Addr, 6); //将Jmp_Addr的6字节写入到 MyHook要HOOK的位置 StartProtect(); //恢复内核页面保护 DriverObject->DriverUnload = UnDriver; return STATUS_SUCCESS;}

Hook以后截图如下,可以看到我们能够在自己的函数中为NtOpenProcess函数增加额外的功能,也可以利用该方法过掉某些游戏的驱动保护,点到为止不说了。

1379525-20190928171018084-2001029094.png

1379525-20190928170917491-527068048.png

拓展:还原 Shadow SSDT 中被Hook的函数

Shadow SSDT的全称是 Shadow System Services Descriptor Table 影子系统服务描述符表,该表中存放的是一些与系统图形回调队列以及键盘鼠标事件相关的信息。

ServiceDescriptor中只有指向KiServiceTable的SST,是ServiceDescriptorTable是被系统所导出的表结构,而ServiceDescriptorTableShadow是未导出的,但我们依然可以通过相加偏移的方式得到其当前地址。

在网络游戏中通常会Hook挂钩 NtUserSendInput 这个内核函数,从而实现拦截用户使用能够模拟合成鼠标键盘事件操作的软件脚本精灵,那么该怎末过保护?来直接上车。

通过WinDBG附加内核调试,然后输入以下命令,记得加载符号链接。

lkd> dd KeServiceDescriptorTable                   // 获取到SSDT表基址8055d700  80505570 00000000 0000011c 805059e48055d710  00000000 00000000 00000000 00000000lkd> dd KeServiceDescriptorTableShadow              // 获取到ShadowSSDT的基址8055d6c0  80505570 00000000 0000011c 805059e48055d6d0  bf9a1500 00000000 0000029b bf9a2210

KeServiceDescriptorTable - KeServiceDescriptorTableShadow 相减得到SSDT相对SSSDT的偏移地址此处的便宜地址是0x40,然后直接 dd poi(KeServiceDescriptorTable-0x40)此处的poi命令为取出后面的内存地址。

lkd> dd KeServiceDescriptorTable - KeServiceDescriptorTableShadow00000040  ???????? ???????? ???????? ????????00000050  ???????? ???????? ???????? ????????lkd> dd poi(KeServiceDescriptorTable-0x40)80505570  805a5664 805f23ea 805f5c20 805f241c80505580  805f5c5a 805f2452 805f5c9e 805f5ce2lkd> u 805a5664                                 // 得到SSDT表中第一个函数的地址nt!NtAcceptConnectPort:                       805a5664 689c000000      push    9Ch805a5669 6850ab4d80      push    offset nt!_real+0x118 (804dab50)805a566e e8cd76f9ff      call    nt!_SEH_prolog (8053cd40)lkd> Dd poi(KeServiceDescriptorTable-0x40+0x10)       // +0x10得到SSSDT表地址中第一个NtGdiAbortDocbf9a1500  bf93b025 bf94c876 bf88e421 bf9442dabf9a1510  bf94df11 bf93b2b9 bf93b35e bf839eba

上方结果显示 bf93b025 是第一个函数NtGdiAbortDoc的地址,加上 NtUserSendInput 的序号十进制的529转为十六进制是0x211,然后乘以4字节即可获取到 NtUserSendInput 函数的基址,这里由于电脑管家Hook了所以显示的地址是a1ea5e9e 如果管家关闭的话这里就是了。

lkd> dd poi[KeServiceDescriptorTable-0x40+0x10]+0x211*4bf9a1d44  a1ea5e9e bf86b7d8 bf82938b bf914622bf9a1d54  bf80e6cb bf8921d4 bf914ae8 bf915076

既然流程都已经清楚了,还原就很简单了,附上汇编代码。

extern "C" LONG KeServiceDescriptorTable;NTSTATUS DriverEntry(PDRIVER_OBJECT driver, PUNICODE_STRING reg_path){    ULONG Shadow_Address;                       // 存储ShadowSSDT地址    ULONG NtUserSendInput;                      // 保存NtUserSendInput当前地址    __asm    {            push eax            push ebx            push ecx            mov eax, KeServiceDescriptorTable    // 系统服务描述表地址给EAX            sub eax, 0x40                        // EAX-0x40            add eax, 0x10                        // eax+0x10            mov eax, [eax]                       // 取[EAX] eax里面的数据给EAX            mov Shadow_Address, eax              // 将取出的数据给变量Shadow_Address            mov ecx, eax                         // 取出的数据给了ECX            mov eax, 0x211                       // 0x211给EAX,NtUserSendInput的序号            imul eax, eax, 4                     // EAX*4            add ecx, eax                         // ecx+eax            mov ebx, [ecx]                       // 取ecx里面的数据给EBX            mov NtUserSendInput, ebx             // EBX给局部变量NtUserSendInput            pop ecx            pop ebx            pop eax    }    DbgPrint("KeServiceDescriptorTable地址为:%x", Shadow_Address);    DbgPrint("NtUserSendInput地址为:%x", NtUserSendInput);    driver->DriverUnload = DriverUnload;    return STATUS_SUCCESS;}

恢复代码如下,只附上关键代码吧,其他的和上方基本一致。

ULONG NtUserSendInput_Now;              // 局部变量存放当前地址    ULONG NtUserSendInput_Ord = 0xFFFFFFFF; // 此处的地址可以用Xuetr直接获取到起源地址        __asm   //去掉内核页面保护。        {            cli                mov eax, cr0                and eax, not 10000h                mov cr0, eax        }        __asm        {                push eax                push ebx                push ecx                push edx                mov eax, KeServiceDescriptorTable                sub eax, 0x40                add eax, 0x10                mov eax, [eax]                mov ecx, eax                mov eax, 0x211                imul eax, eax, 4                add ecx, eax                mov edx, NtUserSendInput_Ord   // 将函数的原始地址给EDX                mov[ecx], edx                  // EDX写入到ECX里                mov ebx, [ecx]                 // 取出NtUserSendInput的地址                mov NtUserSendInput_Now, ebx   // 取出NtUserSendInput的起源地址                pop edx                pop ecx                pop ebx                pop eax        }        __asm   //恢复内核页面保护        {            mov eax, cr0                or  eax, 10000h                mov cr0, eax                sti        }    }

最后附上作者的忠告:一时开挂一时爽,寒窗苦练十几年,一封回到解放前,什么都没了,且行且珍惜!

1379525-20190924111834451-1238545645.png

转载于:https://www.cnblogs.com/LyShark/p/11563775.html

你可能感兴趣的文章
局域网内手机访问电脑网站注意几点
查看>>
[Serializable]的应用--注册码的生成,加密和验证
查看>>
Day19内容回顾
查看>>
第七次作业
查看>>
SpringBoot项目打包
查看>>
Linux操作系统 和 Windows操作系统 的区别
查看>>
《QQ欢乐斗地主》山寨版
查看>>
文件流的使用以及序列化和反序列化的方法使用
查看>>
Android-多线程AsyncTask
查看>>
第一个Spring冲刺周期团队进展报告
查看>>
红黑树 c++ 实现
查看>>
Android 获取网络链接类型
查看>>
linux中启动与终止lnmp的脚本
查看>>
gdb中信号的处理[转]
查看>>
LeetCode【709. 转换成小写字母】
查看>>
如何在Access2007中使用日期类型查询数据
查看>>
Jzoj4757 树上摩托
查看>>
CF992E Nastya and King-Shamans(线段树二分+思维)
查看>>
第一个Java Web程序
查看>>
树状数组_一维
查看>>