版块
论坛
喜欢
话题
应用
搜索
登录
注册
XiangXiangRen的个人空间
访问量
39
新鲜事
帖子
资料
http://bbs3.driverdevelop.com/index.php?m=space&uid=49887
Windows 驱动编码中的简单反阅读手法(1)
本文作者上海楚狂人,有问题请联系QQ16191935,Email
mfc_tan_wen@163.com
好像驱网文件版的windows内核驱动开发者都深受反汇编的困绕。这篇文章讨论...
全文
回复
(
10
)
2008-03-20 14:17
来自版块 -
文件系统(过滤)驱动程序开发
◆
◆
表情
告诉我的粉丝
提 交
gnoynehc
:
good
(2008-03-31 22:33)
回复
dreamsity
:
(8)加密核心函数,运行的时候动态解密,函数调用完毕后,就动态释放。
(2008-03-27 19:18)
回复
dreamsity
:
其他一些方法: (1)使用try except修改代码执行流程,比如func_a调用函数func_b,函数func_b调用函数func_c,在函数func_c中构造一个异常,在函数func_a中捕获。 (2)使用花指令修改函数体的实现,导致反汇编器无法正常识别。 (3)所有的函数...
(2008-03-27 19:15)
回复
flyingbearboy
:
好贴 顶一个
(2008-03-25 15:52)
回复
geland
:
这个一定要顶!
(2008-03-22 10:47)
回复
wowocock
:
MmGetSystemRoutineAddress也应该不要直接用,不然人家直接在那地方下个断点,你所有的函数也就一览无遗了.自己枚举PE来定位所有函数,同时在里面多设点陷阱,加上反调试功能,嘿嘿......
(2008-03-21 14:36)
回复
alwaysrun
:
不错,学习了
(2008-03-21 13:16)
回复
dable_cn
:
受教了,好贴!
(2008-03-20 20:04)
回复
wwg266543
:
顶,学习了
(2008-03-20 18:02)
回复
looksail
:
难得一见的好贴,顶!
(2008-03-20 16:36)
回复
XiangXiangRen
加关注
写私信
0
关注
13
粉丝
159
帖子
返回顶部