作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着Hook SSDT的泛滥,Hook Shadow SSDT估计也已经是Windows驱动入门都要学的了。既然有Hook,对应的就要有恢复。要做恢复.第一个要做的就是需要知道SSDT或者Shadow SSDT服务函数原始地址。而获取服务函数原始地址.就需要读取SSDT或者Shadow SSDT对应的内核文件ntoskrnl.exe(这个根据自己机器而定)以及win32k.sys。
推荐文章
一种通用的Shadow SSDT原始地址获取新方式
Shadow SSDT
win32k.sys
Shadow SSDT钩子
Shadow SSDT恢复
一种MANET地址自动配置方案
移动自组网
地址配置
节点
合并
一种新的获取Zigbee网络拓扑信息方法
Zigbee
拓扑信息
地址分配
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种获取Shadow SSDT服务函数原始地址的思路
来源期刊 黑客防线 学科 工学
关键词 编程 SSDT win32k.sys
年,卷(期) 2009,(4) 所属期刊栏目
研究方向 页码范围 70-73
页数 4页 分类号 TP316.7
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
编程
SSDT
win32k.sys
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
黑客防线
月刊
北京中关村邮局008信箱
出版文献量(篇)
5313
总下载数(次)
10
论文1v1指导