首页
社区
课程
招聘
[求助]怎么查找被QQ HOOK的跳转地址
发表于: 2014-1-3 21:24 5154

[求助]怎么查找被QQ HOOK的跳转地址

2014-1-3 21:24
5154
QQ现在的驱动HOOK了 NtReadVirtualMemory,  我想查找一下挂钩地址,应该怎么找,或是到哪里找,请知道的朋友指导一下

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 302
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
在原始地址里没看到,ssdt hook  是不是不在原始地址里?
2014-1-3 21:26
0
雪    币: 225
活跃值: (179)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
3
不知恩楼主什么意思  ,介绍一个工具吧 kernel detective
2014-1-3 22:22
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
uhook的地址
2014-1-3 22:31
0
雪    币: 233
活跃值: (10)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
QQ有驱动吗?我在Win7x64下使用,没有发现驱动啊?!
2014-1-4 00:34
0
雪    币: 35
活跃值: (139)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
6
使用 dp nt!KeServiceDescriptorTableShadow l8 找到SSDT地址和SSDT函数个数 然后dps 地址 函数个数
2014-1-4 02:26
0
雪    币: 1515
活跃值: (5982)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
7
他们说的太复杂,一个xuetr搞定
2014-1-4 07:48
0
雪    币: 302
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
好吧,我没说清楚。。。
索引    服务名称                  当前地址            原始地址             模块
186    NtReadVirtualMemory       0xAF86FD82          0x80588517            QQProtect.sys

我想知道是从什么位置跳到当前地址 0xAF86FD82      应该怎么查看
2014-1-4 09:34
0
雪    币: 302
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
虽然没有找到我想要的数据,但是最接近,谢谢
2014-1-4 18:54
0
游客
登录 | 注册 方可回帖
返回