|
发表于 2020-5-26 11:19:45
|
查看: 6247 |
回复: 0
SSDT 中文名称为系统服务描述符表,该表的作用是将Ring3应用层与Ring0内核层,两者的API函数连接起来,起到承上启下的作用,SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基址、服务函数个数等,SSDT 通过修改此表的函数地址可以对常用 Windows 函数进行内核级的Hook,从而实现对一些核心的系统动作进行过滤、监控的目的。
通过前面的学习我们已经可以编写一个驱动程序并挂钩到指定的内核函数上了,接下来我们将一步步的通过编写驱动程序,手动的来解除 NtOpenProcess 函数的驱动保护,以此来模拟如何一步步干掉游戏保护。
一般情况下当游戏启动的时候都会加载保护,而这种保护通常都是通过在SSDT层挂钩来实现的,而一旦函数被挂钩那么通过前面的读取方式就无法读取到函数的原始地址了,如下图是一个被Hook过的函数,可以看到函数的当前地址与原始地址已经发生了明显的变化。
X86驱动:恢复SSDT内核钩子
那么如何获取到原始函数地址呢?很简单只需要使用系统提供给我们的 MmGetSystemRoutineAddress 函数即可获取到原始函数的地址,最终测试代码如下:
#include
extern "C" LONG KerServiceDescriptorTable;
ULONG Get_SSDTAddr(){
UNICODE_STRING NtOpen; // 存放函数的Unicode字符串
ULONG SSDT_Addr; // 用于存放原始的SSDT地址
// 将NtOpenProcess字符串以Uncode格式写入到NtOpen变量中
RtlInitUnicodeString(&NtOpen, L"NtOpenProcess");
// 获取系统程序地址,取得NtOpenProcess的原始地址
SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen);
DbgPrint("原始函数的地址是: %x", SSDT_Addr);
return SSDT_Addr;
}
VOID UnDriver(PDRIVER_OBJECT driver)
{
DbgPrint(("驱动卸载成功 ! "));
}
NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath)
{
Get_SSDTAddr();
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
编译这段驱动代码,然后回到虚拟机并加载这段驱动,手动验证一下观察:
X86驱动:恢复SSDT内核钩子
上方的驱动代码也可以改用汇编来实现,其效果是相同的,贴出汇编代码的实现流程,这里就不演示了。
#include
extern "C" LONG KerServiceDescriptorTable;
ULONG Get_SSDTAddr(){
UNICODE_STRING NtOpen; // 存放函数的Unicode字符串
ULONG SSDT_Addr; // 用于存放原始的SSDT地址
// 将NtOpenProcess字符串以Uncode格式写入到NtProcess变量中
RtlInitUnicodeString(&NtOpen, L"NtOpenProcess");
__asm
{
lea eax, NtOpen // 将初始化的NtOpenProcess地址给EAX
push eax // EAX压入堆栈 等待调用
call DWORD ptr DS:[MmGetSystemRoutineAddress]
mov SSDT_Addr,eax // 将结果赋值给变量
}
DbgPrint("原始函数的地址是: %x", SSDT_Addr);
return SSDT_Addr;
}
VOID UnDriver(PDRIVER_OBJECT driver)
{
DbgPrint(("驱动卸载成功 ! "));
}
NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath)
{
Get_SSDTAddr();
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
通过偏移二次读取: 上面的代码运行后只能获取到一部分函数的原始地址,有些函数的地址是无法获取到的,比如我们想要获取 NtReadVirtualMemory 这个内核函数的地址时,上方的代码就会显示获取失败,如下获取结果始终显示为0。
X86驱动:恢复SSDT内核钩子
既然无法获取到当前函数的地址,那么我们可以尝试获取NtReadVirtualMemory函数的前一个函数的内存地址,并通过相加偏移的方式来获取该函数的地址,首先我们通过Xuetr 查询到 NtReadVirtualMemory 函数的当前地址,然后通过 WinDBG 调试器找到其对应的前一个函数的偏移。
lkd> u 83e7f82c
nt!MmCopyVirtualMemory+0x50a:
83e7f82c 6a18 push 18h
83e7f82e 68285ac783 push offset nt!NtBuildGUID+0xc9a4 (83c75a28)
83e7f833 e870e3e1ff call nt!strchr+0x118 (83c9dba8)
83e7f838 648b3d24010000 mov edi,dword ptr fs:[124h]
83e7f83f 8a873a010000 mov al,byte ptr [edi+13Ah]
83e7f845 8845e4 mov byte ptr [ebp-1Ch],al
83e7f848 8b7514 mov esi,dword ptr [ebp+14h]
83e7f84b 84c0 test al,al
X86驱动:恢复SSDT内核钩子
查询结果中可以发现上一个函数的是 MmCopyVirtualMemory 而相对应的偏移地址是 0x50a,接着直接改进上方的程序,即可实现查询,代码如下:
#include
extern "C" LONG KerServiceDescriptorTable;
ULONG Get_SSDTAddr(){
UNICODE_STRING NtOpen;
ULONG SSDT_Addr;
RtlInitUnicodeString(&NtOpen, L"MmCopyVirtualMemory");
SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen);
__asm
{
push eax
mov eax,SSDT_Addr
add eax,50ah
mov SSDT_Addr,eax
}
DbgPrint("原始函数的地址是: %x", SSDT_Addr);
return SSDT_Addr;
}
VOID UnDriver(PDRIVER_OBJECT driver)
{
KdPrint(("Uninstall Driver Is OK "));
}
NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath)
{
Get_SSDTAddr();
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
X86驱动:恢复SSDT内核钩子
**判断函数是否被Hook:** 上方的代码中,我们可以通过使用`MmGetSystemRoutineAddress`函数来获取到函数的原始地址,而在第一部分我们又通过汇编的方式得到了函数的当前地址,通过使用当前地址与原始地址做比较即可判断出函数是否被Hook。```C#include #include //包含windef.h文件byte字节才能使用extern "C" LONG KerServiceDescriptorTable;extern "C" LONG KeServiceDescriptorTable; typedef struct _JMPDATE
{
BYTE E9; // 定义一个字节的e9成员名用来存放一字节数据
ULONG JMPADDR; // 定义JMPADDR成员名用来存放4字节跳转地址数据
}JMPDATE;
ULONG Get_Origin_SSDTAddr(){ // 获取到NTOpenProcess的原始地址
UNICODE_STRING NtOpen;
ULONG SSDT_Addr;
RtlInitUnicodeString(&NtOpen, L"NtOpenProcess");
SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen);
return SSDT_Addr;
}
ULONG Get_Now_SSDTAddr(){ // 获取到NTOpenProcess的当前地址
ULONG SSDT_Addr;
__asm{
push ebx
push eax
mov ebx, KeServiceDescriptorTable // 系统描述符号表的地址
mov ebx, [ebx] // 取服务表基址给EBX
mov eax, 0xBE // NtOpenProcess=转成十六进制等于BE
imul eax, eax, 4 // eax=eax4 -> 7a4=1e8
add ebx, eax // eax=1e8与服务表基址EBX相加
mov ebx, [ebx] // 取ebx里面的内容给EBX
mov SSDT_Addr, ebx // 将得到的基址给变量
pop eax
pop ebx
}
return SSDT_Addr;
}
VOID UnDriver(PDRIVER_OBJECT driver)
{
KdPrint(("驱动卸载成功 !"));
}
NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject,PUNICODE_STRING RegistryPath)
{
ULONG Get_Origin_SSDT, Get_Now_SSDT;
JMPDATE JmpDate;
Get_Now_SSDT = Get_Now_SSDTAddr(); // 获取NTOpenProcess的当前地址
Get_Origin_SSDT = Get_Origin_SSDTAddr(); // 获取原始的NTOpenProcess的地址
if (Get_Now_SSDT != Get_Origin_SSDT)
{
DbgPrint("该函数已经被Hook了! ");
JmpDate.E9 = 0xe9; // 0xe9 机器码是 jmp指令
JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5; // 原始地址-当前地址-5 = 需要跳转的机器码数据
DbgPrint("写入了JMP数据=%x ", JmpDate.JMPADDR);
}else
{
DbgPrint("该函数没有被Hook ! ");
}
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
![]()
**恢复被Hook过的函数:** 接下来我们通过编写驱动程序的方式恢复 `NtOpenProcess`内核函数所Hook的地址,恢复Hook的原理非常的简单,只需要在函数头部添加一条`Jmp xxxx`并将其跳转到原始函数地址上面去即可恢复挂钩。
在下方的代码中需要注意一条计算公式 `JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5;` 如下使用 `12345678 - 00401000 - 5` 即可得到 `E9`机器码后面的跳转地址 `7346F411` 这也是计算代码的核心。
```C
00401000 > - E9 7346F411 jmp 12345678
有了计算的公式,我们在前面的代码的基础上继续改进一下即可,最终代码如下:
#include
#include //包含windef.h文件
extern "C" LONG KerServiceDescriptorTable;
extern "C" LONG KeServiceDescriptorTable;
#pragma pack(1) // 使下面的结构以一字节方式对齐,而不是默认的4字节对齐
typedef struct _JMPDATE
{
BYTE E9; // 定义一个字节的e9成员名用来存放一字节数据
ULONG JMPADDR; // 定义JMPADDR成员名用来存放4字节跳转地址数据
}JMPDATE, *PJMPDATE;
#pragma pack()
JMPDATE Origin_Data; // 存放原始跳转数据
PJMPDATE pNow_Data; // 存放当前跳转数据
ULONG Get_Origin_SSDTAddr(){ // 获取到NTOpenProcess的原始地址
UNICODE_STRING NtOpen;
ULONG SSDT_Addr;
RtlInitUnicodeString(&NtOpen, L"NtOpenProcess");
SSDT_Addr = (ULONG)MmGetSystemRoutineAddress(&NtOpen);
return SSDT_Addr;
}
ULONG Get_Now_SSDTAddr(){ // 获取到NTOpenProcess的当前地址
ULONG SSDT_Addr;
__asm{
push ebx
push eax
mov ebx, KeServiceDescriptorTable // 系统描述符号表的地址
mov ebx, [ebx] // 取服务表基址给EBX
mov eax, 0xBE // NtOpenProcess=转成十六进制等于BE
imul eax, eax, 4 // eax=eax*4 -> 7a*4=1e8
add ebx, eax // eax=1e8与服务表基址EBX相加
mov ebx, [ebx] // 取ebx里面的内容给EBX
mov SSDT_Addr, ebx // 将得到的基址给变量
pop eax
pop ebx
}
return SSDT_Addr;
}
VOID UnDriver(PDRIVER_OBJECT driver)
{
__asm //去掉内核页面保护
{
cli
mov eax, cr0
and eax, not 10000h
mov cr0, eax
}
// 恢复原始地址
pNow_Data->E9 = Origin_Data.E9;
pNow_Data->JMPADDR = Origin_Data.JMPADDR;
__asm //恢复内核页面保护
{
mov eax, cr0
or eax, 10000h
mov cr0, eax
sti
}
KdPrint(("驱动卸载成功 !"));
}
NTSTATUS DriverEntry(PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath)
{
ULONG Get_Origin_SSDT, Get_Now_SSDT;
JMPDATE JmpDate;
Get_Now_SSDT = Get_Now_SSDTAddr(); // 获取NTOpenProcess的当前地址
Get_Origin_SSDT = Get_Origin_SSDTAddr(); // 获取原始的NTOpenProcess的地址
if (Get_Now_SSDT != Get_Origin_SSDT)
{
DbgPrint("该函数已经被Hook了! ");
pNow_Data = (PJMPDATE)(Get_Now_SSDT); // 初始化获取NtOpenProcess当前地址的PJMPDATE结构指针保存在 pNow_Data
Origin_Data.E9 = pNow_Data->E9; // 将pNow_Data中E9里的内容给Origin_Data中的E9,1字节
Origin_Data.JMPADDR = pNow_Data->JMPADDR; // NtOpenProcess当前地址后4字节,保存在Origin_Data.JMPADDR里面
// 取出当前的地址,然后保存到JmpData结构中
JmpDate.E9 = 0xe9; // 0xe9 机器码是 jmp指令
JmpDate.JMPADDR = Get_Origin_SSDT - Get_Now_SSDT - 5; // 原始地址-当前地址-5 = 需要跳转的机器码数据
DbgPrint("写入JMP的数据 = %x ", JmpDate.JMPADDR);
__asm //去掉内核页面保护
{
cli
mov eax, cr0
and eax, not 10000h
mov cr0, eax
}
pNow_Data->E9 = JmpDate.E9; // jmp 1字节数据写入
pNow_Data->JMPADDR = JmpDate.JMPADDR; // 写入跳转到目标地址
__asm //恢复内核页面保护
{
mov eax, cr0
or eax, 10000h
mov cr0, eax
sti
}
}
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
附上汇编版本的Hook恢复代码,如下,自行替换此处不做测试了。
// 挂钩代码汇编版本,替换到上方完整代码指定字段即可,此处不做演示。
__asm{........} //去掉内核页面保护
__asm
{
//保存写入前的数据,用于驱动卸载恢复。
mov ebx, Get_Now_SSDT // 将当前的地址给EBX
lea ecx, Origin_Data // 将原始地址的地址给ECX
mov al, byte ptr[ebx] // 取EBX的第一个字节给AL
mov byte ptr[ecx], al // AL内容以字节方式写入ECX=原始地址里
mov eax, [ebx + 1] // EBX=当前的地址+1的4字节内容给EAX
mov[ecx + 1], eax // EAX的内容写入ECX=原始地址+1偏移处
//写入数据
mov ebx, Get_Now_SSDT // 将当前的地址给EBX
lea ecx, JmpDate // 将JmpDate结构的地址给ECX
mov al, byte ptr[ecx] // 取出JmpDate结构地址的第一个字节给AL
mov byte ptr[ebx], al // al=JmpDate.E9 ,将数据写入到EBX=当前的地址。
mov eax, [ecx + 1] // [ECX+1]=JmpDate.JMPADDR ,将数据写入到EAX里保存
mov[ebx + 1], eax // 将EAX的数据写入到EBX+1=dangqian的地址+1偏移处。
}
__asm{........} //恢复内核页面保护
// 恢复代码汇编版本,替换到上方完整代码指定字段即可,此处不做演示。
__asm{........} //去掉内核页面保护
__asm
{
mov ebx, pNow_Data // 将当前结构赋值到ebx中
lea ecx, Origin_Data // 将原始结构的地址让ECX保存,等候使用
mov al, byte ptr[ecx] // 取出原始结构的地址中第一个字节的数据给AL
mov byte ptr[ebx], al // 将AL的数据以一个字节的方式写入ebx=当前的地址。
mov eax, [ecx + 1] // 取出原始结构的地址+1偏移处开始的4字节数据给EAX。
mov[ebx + 1], eax // EAX的数据以4字节的方式写入到当前的地址+1偏移处。
}
__asm{........} //恢复内核页面保护
将代码编译,并拖入虚拟机加载驱动,Hook之前如图一所示,Hook之后如图二,发现程序已经跳转到了原始的代码上了,Hook被解除啦。
在任意位置写入恢复代码: 上方的代码片段虽然可以恢复浅层的Hook,但如果保护驱动Hook的较深的话需上面的代码将无法恢复,我们需要使用如下代码.
NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath)
{
BYTE Jmp_OEP[5] = { 0xEB,0x28,0xDC,0xC8,0x83}; // jmp 83C8DC28 硬编码
BYTE *NtOpen = (BYTE*)0x83C8DC28; // 此处为了方便演示直接写地址
__asm //去掉内核页面保护。
{
cli
mov eax, cr0
and eax, not 10000h
mov cr0, eax
}
// 拷贝内存,在NtOpen的地址基础上加3,填充为 jmp 指令填充4字节
RtlCopyMemory(NtOpen+3, Jmp_OEP, 5);
__asm //恢复内核页面保护
{
mov eax, cr0
or eax, 10000h
mov cr0, eax
sti
}
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
编译生成好代码以后,拖入虚拟机并加载驱动,观察内存变化,发现已经写入地址成功,我们可以使用该方法写入任意位置,注意堆栈平衡,否则会直接蓝屏。
给系统函数添加额外功能: 通过使用Jmp跳转指令,我们可以给相应的系统函数添加新功能,以NtOpenProcess为例
核心汇编伪代码如下,这里并没有写全,可以自行完善:
#include
#include
VOID UnDriver(PDRIVER_OBJECT driver)
{
KdPrint(("Uninstall Driver Is OK "));
}
BYTE *RetAddr = NULL; // 保存函数的返回地址
BYTE *MyHook = NULL; // Hook要修改的地址
// 对于jmp类型hook 如果没有使用_declspec(naked)修饰,会破破坏我们的堆栈平衡
// 对于call类型的hook,如果使用_declspec(naked)修饰的话,要注意自己恢复堆栈平衡
__declspec(naked) VOID inline_NtOpenProcess()
{
__asm
{
mov ecx, dword ptr[ebp + 14] // 这两条原始代码必须写在这里
mov edx, dword ptr[ebp + 10]
mov eax, RetAddr
jmp eax
}
}
NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath)
{
BYTE *NtOpenProcess = (BYTE*)0x83C159DC; // 函数的基址: 为方便演示这里直接填上了
BYTE Jmp_Addr[6] = { 0xE9, 0, 0, 0, 0,0x90}; // JMP跳转字节码 0x0=等待添加跳转地址 0x90 为填充字节(凑够6字节)
__asm
{
push eax
mov eax, NtOpenProcess // 取出NtOpenProcess函数的基地址,原始地址
add eax, 0x13 // 我们要写入数据的地方 (写入数据的位置)-(NtOpenProcess起始位置) = 相对偏移
mov MyHook, eax // 相加后获取到需要Hook的位置
add eax, 0x06 // 获取到函数的返回地址,相加后得到,0x6h就是指令的间隔
mov RetAddr, eax // 获取返回的地址
pop eax
}
// Jmp_Addr+1=指向E9后面的字节 // inline_NtOpenProcess - MyHook + 5 得到需要跳转到的位置
*(ULONG *)(Jmp_Addr + 1) = (ULONG)inline_NtOpenProcess - ((ULONG)MyHook + 5);
CloseProtect(); //去掉内核页面保护
RtlCopyMemory(MyHook, Jmp_Addr, 6); //将Jmp_Addr的6字节写入到 MyHook要HOOK的位置
StartProtect(); //恢复内核页面保护
DriverObject->DriverUnload = UnDriver;
return STATUS_SUCCESS;
}
Hook以后截图如下,可以看到我们能够在自己的函数中为NtOpenProcess函数增加额外的功能,也可以利用该方法过掉某些游戏的驱动保护,点到为止不说了。
### 拓展:还原 Shadow SSDT 中被Hook的函数 Shadow SSDT的全称是 Shadow System Services Descriptor Table 影子系统服务描述符表,该表中存放的是一些与系统图形回调队列以及键盘鼠标事件相关的信息。
ServiceDescriptor中只有指向KiServiceTable的SST,是ServiceDescriptorTable是被系统所导出的表结构,而ServiceDescriptorTableShadow是未导出的,但我们依然可以通过相加偏移的方式得到其当前地址。
在网络游戏中通常会Hook挂钩 NtUserSendInput 这个内核函数,从而实现拦截用户使用能够模拟合成鼠标键盘事件操作的软件脚本精灵,那么该怎末过保护?来直接上车。
通过WinDBG附加内核调试,然后输入以下命令,记得加载符号链接。
lkd> dd KeServiceDescriptorTable // 获取到SSDT表基址
8055d700 80505570 00000000 0000011c 805059e4
8055d710 00000000 00000000 00000000 00000000
lkd> dd KeServiceDescriptorTableShadow // 获取到ShadowSSDT的基址
8055d6c0 80505570 00000000 0000011c 805059e4
8055d6d0 bf9a1500 00000000 0000029b bf9a2210
KeServiceDescriptorTable - KeServiceDescriptorTableShadow 相减得到SSDT相对SSSDT的偏移地址此处的便宜地址是0x40,然后直接 dd poi(KeServiceDescriptorTable-0x40)此处的poi命令为取出后面的内存地址。
lkd> dd KeServiceDescriptorTable - KeServiceDescriptorTableShadow
00000040 ???????? ???????? ???????? ????????
00000050 ???????? ???????? ???????? ????????
lkd> dd poi(KeServiceDescriptorTable-0x40)
80505570 805a5664 805f23ea 805f5c20 805f241c
80505580 805f5c5a 805f2452 805f5c9e 805f5ce2
lkd> u 805a5664 // 得到SSDT表中第一个函数的地址
nt!NtAcceptConnectPort:
805a5664 689c000000 push 9Ch
805a5669 6850ab4d80 push offset nt!_real+0x118 (804dab50)
805a566e e8cd76f9ff call nt!_SEH_prolog (8053cd40)
lkd> Dd poi(KeServiceDescriptorTable-0x40+0x10) // +0x10得到SSSDT表地址中第一个NtGdiAbortDoc
bf9a1500 bf93b025 bf94c876 bf88e421 bf9442da
bf9a1510 bf94df11 bf93b2b9 bf93b35e bf839eba
上方结果显示 bf93b025 是第一个函数NtGdiAbortDoc的地址,加上 NtUserSendInput 的序号十进制的529转为十六进制是0x211,然后乘以4字节即可获取到 NtUserSendInput 函数的基址,这里由于电脑管家Hook了所以显示的地址是a1ea5e9e 如果管家关闭的话这里就是了。
lkd> dd poi[KeServiceDescriptorTable-0x40+0x10]+0x211*4
bf9a1d44 a1ea5e9e bf86b7d8 bf82938b bf914622
bf9a1d54 bf80e6cb bf8921d4 bf914ae8 bf915076
既然流程都已经清楚了,还原就很简单了,附上汇编代码。
extern "C" LONG KeServiceDescriptorTable;
NTSTATUS DriverEntry(PDRIVER_OBJECT driver, PUNICODE_STRING reg_path)
{
ULONG Shadow_Address; // 存储ShadowSSDT地址
ULONG NtUserSendInput; // 保存NtUserSendInput当前地址
__asm
{
push eax
push ebx
push ecx
mov eax, KeServiceDescriptorTable // 系统服务描述表地址给EAX
sub eax, 0x40 // EAX-0x40
add eax, 0x10 // eax+0x10
mov eax, [eax] // 取[EAX] eax里面的数据给EAX
mov Shadow_Address, eax // 将取出的数据给变量Shadow_Address
mov ecx, eax // 取出的数据给了ECX
mov eax, 0x211 // 0x211给EAX,NtUserSendInput的序号
imul eax, eax, 4 // EAX*4
add ecx, eax // ecx+eax
mov ebx, [ecx] // 取ecx里面的数据给EBX
mov NtUserSendInput, ebx // EBX给局部变量NtUserSendInput
pop ecx
pop ebx
pop eax
}
DbgPrint("KeServiceDescriptorTable地址为:%x", Shadow_Address);
DbgPrint("NtUserSendInput地址为:%x", NtUserSendInput);
driver->DriverUnload = DriverUnload;
return STATUS_SUCCESS;
}
恢复代码如下,只附上关键代码吧,其他的和上方基本一致。
ULONG NtUserSendInput_Now; // 局部变量存放当前地址
ULONG NtUserSendInput_Ord = 0xFFFFFFFF; // 此处的地址可以用Xuetr直接获取到起源地址
__asm //去掉内核页面保护。
{
cli
mov eax, cr0
and eax, not 10000h
mov cr0, eax
}
__asm
{
push eax
push ebx
push ecx
push edx
mov eax, KeServiceDescriptorTable
sub eax, 0x40
add eax, 0x10
mov eax, [eax]
mov ecx, eax
mov eax, 0x211
imul eax, eax, 4
add ecx, eax
mov edx, NtUserSendInput_Ord // 将函数的原始地址给EDX
mov[ecx], edx // EDX写入到ECX里
mov ebx, [ecx] // 取出NtUserSendInput的地址
mov NtUserSendInput_Now, ebx // 取出NtUserSendInput的起源地址
pop edx
pop ecx
pop ebx
pop eax
}
__asm //恢复内核页面保护
{
mov eax, cr0
or eax, 10000h
mov cr0, eax
sti
}
}
|
温馨提示:
1.如果您喜欢这篇帖子,请给作者点赞评分,点赞会增加帖子的热度,评分会给作者加学币。(评分不会扣掉您的积分,系统每天都会重置您的评分额度)。
2.回复帖子不仅是对作者的认可,还可以获得学币奖励,请尊重他人的劳动成果,拒绝做伸手党!
3.发广告、灌水回复等违规行为一经发现直接禁言,如果本帖内容涉嫌违规,请点击论坛底部的举报反馈按钮,也可以在【 投诉建议】板块发帖举报。
|