首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >防rootkit SSDT

防rootkit SSDT
EN

Stack Overflow用户
提问于 2011-09-14 04:40:00
回答 1查看 635关注 0票数 0

我正在使用Windows7 x64。我知道patchguard是启用的,应该会阻止对ntoskrnl.exe中的SSDT结构的写访问。然而,出于学习目的,我想知道我的驱动程序是否可以直接调用像ZwXxxx这样的函数。

我的意思是直接获得内核库。假设函数的偏移量是0xDeadBeef。我是否可以创建一个指向该位置的typedef'd函数指针,并像这样调用它?而不通过SSDT?我知道这就是我在用户模式下的方式,不确定在内核模式下是否也是这样。

谢谢。

EN

回答 1

Stack Overflow用户

发布于 2011-09-14 16:59:37

正如您所说的,patchguard可以阻止SSDT修改。所以,阅读是可以的。如果你有一个函数地址,你可以调用它。没有区别,你是如何获得函数地址的:从SSDT,通过签名,硬编码值或其他。

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/7408188

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档