HOOK SSDT
在 WIN64 上 HOOK SSDT 和 UNHOOK SSDT 在原理上跟 WIN32 没什么不同,甚至说 HOOK 和 UNHOOK 在本质上也没有不同,都是在指定的地址上填写一串数字而已
(填写代理函数的地址时叫做 HOOK,填写原始函数的地址时叫做 UNHOOK)。不过实现起来还是很大不同的。
一 、 HOOK SSDT
要挂钩 SSDT,必然要先得到 ServiceTableBase 的地址。和 SSDT 相关的两个结构体 SYSTEM_SERVICE_TABLE 以及 SERVICE_DESCRIPTOR_TABLE 并没有发生
什么的变化(除了整个结构体的长度胖了一倍):
typedef struct _SYSTEM_SERVICE_TABLE{
PVOID ServiceTableBase;
PVOID ServiceCounterTableBase;
ULONGLONG NumberOfServices;
PVOID ParamTableBase;
} SYSTEM_SERVICE_TABLE, *PSYSTEM_SERVICE_TABLE;
typedef struct _SERVICE_DESCRIPTOR_TABLE{
SYSTEM_SERVICE_TABLE ntoskrnl; // ntoskrnl.exe (native api)
SYSTEM_SERVICE_TABLE win32k; // win32k.sys (gdi/user)
SYSTEM_SERVICE_TABLE Table

本文介绍了在Win64系统中如何进行SSDT(Hook System Service Dispatch Table)的HOOK和UNHOOK操作。内容涉及到获取ServiceTableBase地址、函数序号、转换代理函数地址为偏移地址等技术细节。尽管原理与Win32类似,但实现过程中遇到了由于地址范围限制导致的问题。作者通过巧妙地利用KeBugCheckEx函数,实现了跨越4GB的跳转,从而成功HOOK SSDT。
最低0.47元/天 解锁文章
1万+





