我在XP和2003下劫持系统服务调用表是和2000下用一样的代码,如下_asm clisyscall(0xXXX) = newXXX;_asm sti没有出现问题。那么大侠们所讲的改内存读写属性还需要么?
回复(20) 2005-04-28 09:42 来自版块 - 内核编程
表情
wywwwl根据微软 的说法是如果要在64BIT,下那么做的话,可以和微软私下联系,没有公开的方法,我测试过,64BIT下的SERVIVETABLE好象有问题,你无法通过KESERVICEDESCRIPAORTABLE来获得正确的SERVICE TABLE的地址. 恐怕要花很多钱吧....(2005-05-13 16:34)
bmyyyudwowocock是怎样练成的? 偶现在有AMD64手册,给偶一个64bit CPU,偶也...(2005-05-13 08:57)
cicadawowocock是怎样练成的?(2005-05-12 17:41)
yunyanrong是啊,我等再次领略云里雾里的感觉!一个字:蒙!(2005-05-12 10:51)
bmyyyud#define SYSCALL(_function) KeServiceDescriptorTable.ServiceTableBase[*(PULONG)((PUCHAR)_function+1)] 在64BIT下那么做,蓝屏没商量. 而且NTDLL,和NTOSKRNL的服...(2005-05-09 16:01)
bmyyyud而且NTDLL,和NTOSKRNL的服务函数汇编代码完全不同,所以必须动态获得的地址...... 这是什么意思,请老大明示,偶等洗耳恭听!!!(2005-05-09 12:08)
wowocock#define SYSCALL(_function) KeServiceDescriptorTable.ServiceTableBase[*(PULONG)((PUCHAR)_function+1)] 在64BIT下那么做,蓝屏没商量. 而且NTDLL,和NTOSKRNL的服...(2005-05-09 11:54)
wowocock根据微软 的说法是如果要在64BIT,下那么做的话,可以和微软私下联系,没有公开的方法,我测试过,64BIT下的SERVIVETABLE好象有问题,你无法通过KESERVICEDESCRIPAORTABLE来获得正确的SERVICE TABLE的地址.(2005-05-09 11:52)
cicada[quote]是成功了,可是没有涉及到更改内存属性的问题,不知道有没有隐患? 嘻嘻,当然有了,如果你在Xp下的话,没有猜错的话,你肯定有Softice在工作,它帮了你,在启动时按ESC,将Softice不加载试试,应该出Bug Check 0xBE: ATTEMPTED_WR...(2005-05-08 22:41)
bmyyyud是成功了,可是没有涉及到更改内存属性的问题,不知道有没有隐患? 嘻嘻,当然有了,如果你在Xp下的话,没有猜错的话,你肯定有Softice在工作,它帮了你,在启动时按ESC,将Softice不加载试试,应该出Bug Check 0xBE: ATTEMPTED_WRITE_TO_...(2005-05-03 11:42)

返回顶部