码迷,mamicode.com
首页 >  
搜索关键字:ssdt    ( 88个结果
目标检测网络SSD详解(三)
SSD目标检测网络 使用SSD检测网络一段时间了,研究过代码,也踩过坑,算是有能力来总结下SSD目标检测网络了。 1. SSD300_Vgg16 最基础的SSD网络是以Vgg16作为backbone, 输入图片尺寸为300x300,这里以其为示例,详细剖析下SSD检测网络。 SSD(Single S ...
分类:其他好文   时间:2020-11-20 11:45:57    阅读次数:5
windows:跨进程读数据
外挂、木马、病毒等可能需要读取其他进程的数据,windows提供了OpenProcess、ReadProcessMemory等函数。但越是大型的软件,防护做的越好,大概率会做驱动保护,比如hook SSDT表等,这些系统调用都会先被过滤一次,导致返回的数据不是想要的;为了确保能读到目标进程数据,最好 ...
分类:Windows程序   时间:2020-06-24 17:52:24    阅读次数:100
HOOK集合----SSDT Inline Hook(X86 win7)
介绍: SSDT InlineHook是在SSDT Hook 基础上来进一步Hook的,SSDTHook 是直接将SSDT表中的 Nt*函数替换成Fake函数,而SSDT Inline Hook是将原函数代码的前五个字节改变为 E9 _ _ _ _ ,后面跟的是Offset,也就是我们Fake函数的 ...
分类:Windows程序   时间:2020-04-24 18:45:16    阅读次数:84
SSDT HOOK 框架设计思路
Windows内核分析索引目录:https://www.cnblogs.com/onetrainee/p/11675224.html SSDT HOOK 框架设计思路 代码 3-4 1. 驱动中用户输入PID,通过一系列函数和遍历模块来确定对应的ntdll模块。 2. 在ntdll模块的导出表,通过 ...
分类:其他好文   时间:2020-04-12 16:57:26    阅读次数:71
安装SSDT2017
机器上之前安装了sql server 2008,由于要升级ETL,需要安装SSDT2017. 安装包可以在这里下载:https://docs.microsoft.com/en-us/sql/ssdt/download-sql-server-data-tools-ssdt?view=sql-serve ...
分类:其他好文   时间:2020-03-11 10:30:27    阅读次数:343
结束进程的N种方法(RING0 AND RING3)
释放驱动HOOK了SSDT表中的NtOpenProcess,但是对参数过滤不严密,只过滤 PROCESS_TERMINATE, PROCESS_WRITE, XXXX(忘记了),,三种.然后比较的PID是放在全局变量中,可以通过发送 DeviceIoControl 改变这个值~ 所以我们还是可以以其 ...
分类:系统相关   时间:2020-02-27 13:09:15    阅读次数:78
结束进程的N种方法(RING0 AND RING3)
释放驱动HOOK了SSDT表中的NtOpenProcess,但是对参数过滤不严密,只过滤 PROCESS_TERMINATE, PROCESS_WRITE, XXXX(忘记了),,三种.然后比较的PID是放在全局变量中,可以通过发送 DeviceIoControl 改变这个值~ 所以我们还是可以以其 ...
分类:系统相关   时间:2020-02-23 22:16:16    阅读次数:111
SSIS 初次接触 + 开发记录
第一次接触SSIS,昨天终于把一套流程走通,记一下流水。 1:安装 使用SSIS需要安装插件(VS 和Sql Server都需要另外安装)。 自己使用的vs2017开发,官网有专门的 VS2017 安装SSDT的文章,但是自己电脑死活装不上,可能是公司使用了域账户和Symantec杀毒软件的原因。 ...
分类:其他好文   时间:2019-12-11 12:37:02    阅读次数:102
重载内核实现绕过一切钩子
很久不玩PE格式了,这次由于要恢复SSDT表的缘故+一个忽然兴起的念头,导致我花了一个小午写了个运行在Ring0的简单PE加载器,并且有意外的收获。 恢复SSDT表手段很多,基本上都是直接从文件中依赖重定位表获取对应数据,重定位后得到相对当前内核加载位置的正确调用地址。大部分的实现代码比较粗糙,因为 ...
分类:其他好文   时间:2019-09-09 15:05:22    阅读次数:130
09SSDT概述
SSDT概述通过08内核编程HOOK_KiFastCall.md可以知道,用户层的函数调用都会进入到0环, 0环将服务函数的地址实现保存在SSDT表中. KiFastCallEntry函数会使用调用号找到函数的参数个数表和函数地址表, 并将用户栈的参数拷贝到内核栈,最后调用了系统服务表中的函数.SS... ...
分类:其他好文   时间:2019-08-31 17:33:44    阅读次数:80
88条   1 2 3 4 ... 9 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!