谈谈NP和HS的通用unhook

本文探讨了NP和HS在通用unhook技术方面的应用,深入解析了相关代码和原理,涉及内存操作、异常处理及缓冲区管理等方面。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

先简单说以下,NP和HS都hook了以下一些SSDT
什么是SSDT?我不想说那些复杂的理论,希望以简单的事实帮助介绍
先向大S道歉,下文如有冒犯,还请大S原谅

怎么说呢,SSDT本身就是一个地址表,我们当他是个地址簿,也就是写了每个人的地址的记录表
今天,偶想给大S送新年礼物,怎么送到大S家里呢?就得查看地址簿了
上面是这样写的  大S: 游戏达人,外挂高人,破解牛人,脱壳圣人;分身有如月,堀北真希,花泽类,猪的理想;实际上是个阳光宝宝,吃的的白白胖胖的,每天都很开心;家住上海市X区X路X楼,进门左转、左转、再左转,敲门说找S.H.E就行了。
标准SSDT hook的方式就是改变这个地址,HS就是八地址改写成abnlab实验室,如果你照着走就到abnlab实验室了
他们就要检查你了,这么大一箱礼物?是不是带了炸弹阿,识别你的身份阿,但是这样怎么能行呢,经过他们一审核
我的新年礼物岂不是要过年以后才能到了?不行不行
只能先联系大S,大S说家在上海X别墅区X,偶于是就上门了,到了别墅,门卫不让偶进去阿,理由是偶没有邀请函

                        ; MmDeleteTeb(x,x)+Ep ...
.text:004129B3
.text:004129B3 BugCheckParameter1= dword ptr  8
.text:004129B3 arg_4          = dword ptr  0Ch
.text:004129B3
.text:004129B3 ; FUNCTION CHUNK AT .text:00445DD6 SIZE 00000049 BYTES
.text:004129B3
.text:004129B3                mov    edi, edi
.text:004129B5                push    ebp
.text:004129B6                mov    ebp, esp
.text:004129B8                push    esi
.text:004129B9                push    edi
.text:004129BA                mov    eax, large fs:124h
.text:004129C0                mov    edi, [ebp+BugCheckParameter1]
.text:004129C3                mov    esi, eax
.text:004129C5                cmp    [esi+44h], edi
.text:004129C8                jz      short loc_4129FF
.text:004129CA                cmp    byte ptr [esi+165h], 0
.text:004129D1                jnz    loc_445DD6
.text:004129D7                mov    eax, large fs:994h
.text:004129DD                test    eax, eax
.text:004129DF                jnz    loc_445DD6
.text:004129E5                call    ds:__imp__KeRaiseIrqlToDpcLevel@0 ; KeRaiseIrqlToDpcLevel()
.text:004129EB                mov    byte ptr [ebp+BugCheckParameter1], al
.text:004129EE                lea    eax, [esi+14Ch]
.text:004129F4                push    eax
.text:004129F5                push    [ebp+BugCheckParameter1]
.text:004129F8                push    edi
.text:004129F9                push    esi
.text:004129FA                call    _KiAttachProcess@16 ; KiAttachProcess(x,x,x,x)
.text:004129FF
.text:004129FF loc_4129FF:                            ; CODE XREF: KeAttachProcess(x)+15j
.text:004129FF                pop    edi
.text:00412A00                pop    esi
.text:00412A01                pop    ebp
.text:00412A02                retn    4
.text:00412A02 _KeAttachProcess@4 endp

.text:004189DB ; __stdcall KeStackAttachProcess(x, x)
.text:004189DB                public _KeStackAttachProcess@8
.text:004189DB _KeStackAttachProcess@8 proc near      ; CODE XREF: MmAttachSession(x,x)+58p
.text:004189DB                                        ; MiAttachToSecureProcessInSession(x)+43p ...
.text:004189DB
.text:004189DB arg_0          = dword ptr  8
.text:004189DB arg_4          = dword ptr  0Ch
.text:004189DB
.text:004189DB                mov    edi, edi
.text:004189DD                push    ebp
.text:004189DE                mov    ebp, esp
.text:004189E0                push    esi
.text:004189E1                push    edi
.text:004189E2                mov    eax, large fs:124h
.text:004189E8                mov    esi, eax
.text:004189EA                mov    eax, large fs:994h
.text:004189F0                test    eax, eax
.text:004189F2                jnz    loc_445DF1
.text:004189F8                mov    edi, [ebp+arg_0]
.text:004189FB                cmp    [esi+44h], edi
.text:004189FE                jz      short loc_418A34
.text:00418A00                call    ds:__imp__KeRaiseIrqlToDpcLevel@0 ; KeRaiseIrqlToDpcLevel()
.text:00418A06                cmp    byte ptr [esi+165h], 0
.text:00418A0D                mov    byte ptr [ebp+arg_0], al
.text:00418A10                jnz    loc_445E0D
.text:00418A16                lea    eax, [esi+14Ch]
.text:00418A1C                push    eax
.text:00418A1D                push    [ebp+arg_0]
.text:00418A20                push    edi
.text:00418A21                push    esi
.text:00418A22                call    _KiAttachProcess@16 ; KiAttachProcess(x,x,x,x)
.text:00418A27                mov    eax, [ebp+arg_4]
.text:00418A2A                and    dword ptr [eax+10h], 0
.text:00418A2E
.text:00418A2E loc_418A2E:                            ; CODE XREF: KeStackAttachProcess(x,x)+63j
.text:00418A2E                                        ; KeAttachProcess(x)+33467j
.text:00418A2E                pop    edi
.text:00418A2F                pop    esi
.text:00418A30                pop    ebp
.text:00418A31                retn    8

我们有以下办法
1.直接执行函数+5字节处
这样可以,但是有其他问题,如果NP把函数hook改到函数中间或者末尾,我们很难定位
2.执行底层函数KiAttachProcess
KiAttachProcess(EPROCESS *Process,Irql)

.text:00412855 ; __stdcall KiAttachProcess(x, x, x, x)
.text:00412855 _KiAttachProcess@16 proc near          ; CODE XREF: KeAttachProcess(x)+47p
.text:00412855                                        ; KeStackAttachProcess(x,x)+47p ...
.text:00412855
.text:00412855 arg_0          = dword ptr  8
.text:00412855 arg_4          = dword ptr  0Ch
.text:00412855 arg_8          = byte ptr  10h
.text:00412855 arg_C          = dword ptr  14h
.text:00412855
.text:00412855 ; FUNCTION CHUNK AT .text:00445D4F SIZE 0000001E BYTES
.text:00412855 ; FUNCTION CHUNK AT .text:00445D72 SIZE 00000064 BYTES
.text:00412855
.text:00412855                mov    edi, edi
.text:00412857                push    ebp
.text:00412858                mov    ebp, esp
.text:0041285A                push    ebx
.text:0041285B                mov    ebx, [ebp+arg_4]
.text:0041285E                inc    word ptr [ebx+60h]
.text:00412862                push    esi
.text:00412863                mov    esi, [ebp+arg_0]
.text:00412866
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值