首页
社区
课程
招聘
未解决 [求助]r3下如何防止WriteProcessMemory对软件写入
发表于: 2021-3-22 10:09 5735

未解决 [求助]r3下如何防止WriteProcessMemory对软件写入

2021-3-22 10:09
5735

防止其他软件对自己软件远程注入,读写内存,求一个思路,r3下有什么好的思路没有,求指点


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (21)
雪    币: 7805
活跃值: (4683)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
setwindowshookex下个全局钩子HOOK
2021-3-22 10:30
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
htpidk setwindowshookex下个全局钩子HOOK
能具体描述下过程吗,感谢
2021-3-22 10:42
0
雪    币: 260
活跃值: (3222)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
4
可以使用CRC检测 来防止修改 
2021-3-22 10:45
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
轩词 可以使用CRC检测 来防止修改
CRC可以检测是否被修改,但是无法判断是不是自己在修改
2021-3-22 11:08
0
雪    币: 7805
活跃值: (4683)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
setwindowshookex下全局消息钩子啊,鼠标钩子啊,键盘钩子啊都可以,dllmain里HOOK WriteProcessMemory
2021-3-22 11:29
0
雪    币: 10137
活跃值: (7380)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
r3层没有可对抗WriteProcessMemory的能力。不管你怎么做。机会不可能实现有效性的防御。
2021-3-22 14:11
0
雪    币: 12502
活跃值: (3088)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
走服务器不香吗?关键数据服务器运算,或者多机运算。
2021-3-22 14:49
0
雪    币: 54
活跃值: (3029)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
9
自己骗自己
2021-3-22 15:23
0
雪    币: 183
活跃值: (8692)
能力值: ( LV9,RANK:180 )
在线值:
发帖
回帖
粉丝
10
可以尝试WriteWatch跟踪技术
2021-3-22 16:28
0
雪    币: 2114
活跃值: (2559)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11

这是用api写的反注入(用易写的,但是原理一样),你可以写一个弹出信息框的dll,看看能不能注入不报错,对于反内存读写,不太好办,总是有办法的

上传的附件:
2021-3-22 16:40
0
雪    币: 2674
活跃值: (2304)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
12
我以前是在R0下做的,HOOK的ntoskrnl.exe/ntkrnlpa.exe中的:nt!NtWriteVirtualMemory,防止非法进程通过WriteProcessMemory来写受保护的进程。
如果R3的话,可以考虑: 全局HOOK ntdll.dll中的: ntdll!NtWriteVirtualMemory实现类似的功能。
2021-3-22 16:48
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
不管是r3还是r0都阻止不了对软件的写入,放弃抵抗吧,换思路
2021-3-22 22:31
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
yy虫子yy 不管是r3还是r0都阻止不了对软件的写入,放弃抵抗吧,换思路
不抵抗写入,我这边只要知道是不是系统或者杀毒写入,如果不是就自动退出
2021-3-23 00:10
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
低调putchar 我以前是在R0下做的,HOOK的ntoskrnl.exe/ntkrnlpa.exe中的:nt!NtWriteVirtualMemory,防止非法进程通过WriteProcessMemory来写受保护的 ...
r0我也试过了,在此之前对ssdt hook一片空白,也就这几天才接触到这块,我看网上代码,编译过了主要就是兼容性问题,x64好像很难做hook
2021-3-23 00:12
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
MokeyF 不抵抗写入,我这边只要知道是不是系统或者杀毒写入,如果不是就自动退出
要知道,第三方软件是可以伪装成系统或者杀毒的
而且系统进程非常多,杀毒品牌也很多,更何况伪装者是没有标准的
一个没有标准的行为是无法被监测的,而你自己再制定标准去对抗无标准行为,这根本不可能了
从客户端的角度来说的确如此,最多也就是加强难度而始终跳不出攻防对抗的圈子
除非你的关注点不在客户端,比如服务器端,或者从深层次考虑,别人为什么要写你的内存?
写内存要干什么?这种“写内存”的需求你自己能不能提供?怎么去平衡这种供需关系?
2021-3-23 00:40
0
雪    币: 437
活跃值: (584)
能力值: ( LV3,RANK:27 )
在线值:
发帖
回帖
粉丝
17
随便天马行空的无逻辑的想法(单纯的也是无知的(先凡尔赛一下)):如果自己的软件里能够识别自己分配的堆(堆之上构建一个新的自己的堆结构)、然后由一个线程去定期校验合法性,不知可否(问题:怎么在一个线程里管理自己分配的或将要分配的堆)
2021-3-23 11:53
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
2f7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2F1L8%4k6A6M7Y4g2K6N6r3S2S2L8X3E0K6i4K6u0W2L8%4u0Y4i4K6u0r3M7s2u0G2k6s2g2U0N6s2y4Q4x3V1k6%4M7X3W2@1k6i4m8J5L8$3y4W2M7%4y4E0k6h3#2G2M7Y4W2Q4x3X3c8E0L8$3&6A6N6r3!0J5i4K6u0r3i4K6t1$3L8X3u0K6M7q4)9K6b7W2)9J5y4X3&6T1M7%4m8Q4x3@1t1`.
For Windows XP, Vista, 7, 8, 10 (32\64-bit)
没搞明白他这个实现原理,是ssdthook?
2021-3-23 12:36
0
雪    币: 11
活跃值: (165)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
r0实现这个需要hook,hook的话,兼容性又是大问题
2021-3-23 12:39
0
雪    币: 0
活跃值: (984)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
20
free fun!
2021-3-23 12:40
0
雪    币: 7
活跃值: (346)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ybt
21
R3:如果对方WriteProcessMemory,只是干inline hook之类的操作。这好办,启动前将关键API前几个字节保存下来,每次调用前,都用WriteProcessMemory写回去,让其hook失效。
2021-3-27 16:25
0
雪    币: 137
活跃值: (1525)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
在不想被写入的区域用page_guard保护着就行了 
2021-3-27 16:59
0
游客
登录 | 注册 方可回帖
返回