枚举与删除映像回调

映像回调可以拦截 RING3 和 RING0 的映像加载。某些游戏保护会用此来拦截黑名单中的驱动加载,比如 XUETR、WIN64AST 的驱动。同理,在反游戏保护的过程中,也可以拦截游戏驱动的加载。

跟进程/线程回调类似,映像回调也存储在数组里。这个数组的“符号名”是PspLoadImageNotifyRoutine。我们可以在 PsSetLoadImageNotifyRoutine 中找到它:

实现的代码如下:

ULONG64 FindPspLoadImageNotifyRoutine()
{
ULONG64 i=0,pCheckArea=0;
UNICODE_STRING  unstrFunc;
RtlInitUnicodeString(&unstrFunc, L"PsSetLoadImageNotifyRoutine");
pCheckArea = (ULONG64)MmGetSystemRoutineAddress (&unstrFunc);
DbgPrint("PsSetLoadImageNotifyRoutine: %llx",pCheckArea);
for(i=pCheckArea;i<pCheckArea+0xff;i++)
{
if(*(PUCHAR)i==0x48 && *(PUCHAR)(i+1)==0x8d && *(PUCHAR)(i+2)==0x0d)    //lea rcx,xxxx
{
LONG OffsetAddr=0;
memcpy(&OffsetAddr,(PUCHAR)(i+3),4);
return OffsetAddr+7+i;
}
}
return 0;
}void EnumLoadImageNotify()
{
int i=0;
BOOLEAN b;
ULONG64 NotifyAddr=0,MagicPtr=0;
ULONG64 PspLoadImageNotifyRoutine=FindPspLoadImageNotifyRoutine();
DbgPrint("PspLoadImageNotifyRoutine: %llx",PspLoadImageNotifyRoutine);
if(!PspLoadImageNotifyRoutine)
return;
for(i=0;i<8;i++)
{
MagicPtr=PspLoadImageNotifyRoutine+i*8;
NotifyAddr=*(PULONG64)(MagicPtr);
if(MmIsAddressValid((PVOID)NotifyAddr) && NotifyAddr!=0)
{
NotifyAddr=*(PULONG64)(NotifyAddr & 0xfffffffffffffff8);
DbgPrint("[LoadImage]%llx",NotifyAddr);
}
}
}

执行结果如下:

用这三种回调(CreateProcess、CreateThread、LoadImage)来做监控其实并不怎么靠谱,因为系统里存在一个开关,叫做 PspNotifyEnableMask,如果它的值被设置为 0,那么所有的相关操作都不会经过回调。换句话说,如果 PspNotifyEnableMask等于 0,那么所有的进程、线程、映像回调都会失效。不过这个变量并没有在导出函数中直接出现,所以找到它略难。

宋孖健,13

Win64 驱动内核编程-31.枚举与删除映像回调相关推荐

  1. Win64 驱动内核编程-32.枚举与删除注册表回调

    枚举与删除注册表回调 注册表回调是一个监控注册表读写的回调,它的效果非常明显,一个回调能实现在SSDT 上 HOOK 十几个 API 的效果.部分游戏保护还会在注册表回调上做功夫,监控 service ...

  2. Win64 驱动内核编程-30.枚举与删除线程回调

    枚举与删除线程回调 进程回调可以监视进程的创建和退出,这个在前面的章节已经总结过了.某些游戏保护的驱动喜欢用这个函数来监视有没有黑名单中的程序运行,如果运行则阻止运行或者把游戏退出.而线程回调则通常用 ...

  3. Win64 驱动内核编程-33.枚举与删除对象回调

    枚举与删除对象回调 对象回调存储在对应对象结构体里,简单来说,就是存储在 ObjectType. CallbackList 这 个双向链表里.但对象结构体在每个系统上都不一定相同.比如 WIN7X64 ...

  4. Win64 驱动内核编程-28.枚举消息钩子

    枚举消息钩子 简单粘贴点百度的解释,科普下消息钩子: 钩子是WINDOWS中消息处理机制的一个要点,通过安装各种钩子,应用程序能够设置相应的子例程来监视系统里的消息传递以及在这些消息到达目标窗口程序之 ...

  5. Win64 驱动内核编程-3.内核里使用内存

    内核里使用内存 内存使用,无非就是申请.复制.设置.释放.在 C 语言里,它们对应的函数是:malloc.memcpy.memset.free:在内核编程里,他们分别对应 ExAllocatePool ...

  6. Win64 驱动内核编程-8.内核里的其他常用

    内核里的其他常用 1.遍历链表.内核里有很多数据结构,但它们并不是孤立的,内核使用双向链表把它们像糖 葫芦一样给串了起来.所以遍历双向链表能获得很多重要的内核数据.举个简单的例子,驱 动对象 Driv ...

  7. Win64 驱动内核编程-2.基本框架(安装.通讯.HelloWorld)

    驱动安装,通讯,Hello World 开发驱动的简单流程是这样,开发驱动安装程序,开发驱动程序,然后安装程序(或者其他程序)通过通讯给驱动传命令,驱动接到之后进行解析并且执行,然后把执行结果返回. ...

  8. Win64 驱动内核编程-18.SSDT

    SSDT 学习资料:http://blog.csdn.net/zfdyq0/article/details/26515019 学习资料:WIN64内核编程基础 胡文亮 SSDT(系统服务描述表),刚开 ...

  9. Win64 驱动内核编程-34.对抗与枚举MiniFilter

    对抗与枚举MiniFilter MiniFilter 是目前杀毒软件用来实现"文件系统自我保护"和"文件实时监控"的方法. 由于 MiniFilter 模型简单 ...

最新文章

  1. 讯飞输入法皮肤制作_手机输入法哪家强:百度、搜狗、讯飞输入法对比评测
  2. 乘法口诀表的C语言编程
  3. 教育部明确!这类人才聘期流出,取消称号和经费!
  4. python打开文件报错无效序列_解决Python 写文件报错TypeError的问题
  5. java数组复制_Java自学-数组 复制数组
  6. 由系统调用想起的。。。
  7. Java 实现 贪吃蛇 小游戏【附源码】
  8. Hbase-day03_java操作hbase_hbase_各种过滤器使用
  9. Final关键字修饰的变量是否真的不能改变吗
  10. 简易计算机绘图,cad绘图简易入门教程_CAD教程
  11. LPC1788 UART-DMA遇到的问题
  12. Android飞行模式过程,在Android中切换飞行模式
  13. xp电脑不能访问服务器共享文件夹,XP系统电脑无法访问WIN7共享文件夹怎么办
  14. Enhancing Social Recommendation with Adversarial Graph Convolutional Networks个人笔记
  15. 缺陷管理工具-QC篇
  16. 2020美容师(初级)操作证考试及美容师(初级)作业模拟考试
  17. 《C++ Primer 第5版》-11.2关联容器概述-康奈尔笔记
  18. ios 扇形 按钮_iOS开发教程之扇形动画的实现
  19. 一名普通医护人员的抗疫日志
  20. 利用Minia软件对基因组测序二代数据的初步组装

热门文章

  1. 《软件设计师》——数据结构和算法基础
  2. POJ 2955 (区间DP)
  3. 让PHP更快的提供文件下载
  4. 对Flush原理的个人理解
  5. [Ubuntu] SVN常用的批量操作
  6. C语言图形界面的编程
  7. Cisco 交換機命名規則
  8. Java课程03总结
  9. Java核心知识点 --- 线程中如何创建锁和使用锁 Lock , 设计一个缓存系统
  10. oracle 添加登陆数据库触发器--记录IP 地址