PatchWerk 使用教程

PatchWerk 使用教程

patchwerk BOF that finds all the Nt* system call stubs within NTDLL and overwrites with clean syscall stubs (user land hook evasion) patchwerk 项目地址: https://gitcode.com/gh_mirrors/pat/patchwerk

1. 项目介绍

PatchWerk 是一个用于清理 NTDLL 系统调用存根的开源项目。它通过不打开 ntdll.dll 的句柄来修补系统调用钩子,从而在用户空间中实现钩子规避。这个项目的主要目的是允许植入代码使用 NTAPI,同时如果 EDR 检查调用堆栈,它将显示调用来源于 NTDLL。PatchWerk 基本上是对 Raph Mudge 的原始解钩方法的改进,但是不需要从磁盘映射 ntdll.dll 或打开远程进程的句柄。

2. 项目快速启动

首先,确保你的开发环境已经准备好 C 编译器。

git clone https://github.com/boku7/patchwerk.git
cd patchwerk
make

编译成功后,你将得到一个可执行文件,可以使用以下命令来修补一个进程的 NTDLL 系统调用存根。

./patchwerk <PID>

其中 <PID> 是你想要修补的进程的进程 ID。如果你想修补当前进程,只需运行 ./patchwerk 而不指定 PID。

3. 应用案例和最佳实践

应用案例

  • 在渗透测试中,使用 PatchWerk 清理目标进程的 NTDLL 系统调用存根,以规避hook检测。
  • 在开发自定义的植入代码时,使用 PatchWerk 来确保调用 NTAPI 的安全性。

最佳实践

  • 确保在测试环境中使用 PatchWerk,避免在生产环境中使用未经充分测试的代码。
  • 使用前,确保你理解了项目的原理和潜在的风险。

4. 典型生态项目

PatchWerk 可以与以下项目配合使用,以增强其功能和安全性:

  • HellsGate & HalosGate: 这些项目提供了直接调用系统调用的方法,可以与 PatchWerk 一起使用来增强其能力。
  • 各种 EDR/AV 工具: 使用 PatchWerk 可以帮助规避这些工具的检测,但请确保遵守相关法律和道德规范。

请谨慎使用开源项目,并确保你的行为符合法律法规及道德准则。

patchwerk BOF that finds all the Nt* system call stubs within NTDLL and overwrites with clean syscall stubs (user land hook evasion) patchwerk 项目地址: https://gitcode.com/gh_mirrors/pat/patchwerk

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

霍忻念

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值