繞過nProtect[NP]讀寫受保護進程內存
2008-10-30 13:28
這幾天一直在研究NP,話說NP是這個世界上最WS,最惡心的東東之一,關于內存,他HOOK了以下函數
NtOpenProcess -inline NtReadVirtualMemory-inline NtWriteVirtualMemory-inline KeAttachProcess-inline KiAttachProcess- inline KeStackAttachProcess -inline 1,首先試著恢復下INLINE,NP重啟... 2,那再試下修改inline指向的np驅動(dump_wmimmc.sys)中的代碼,游戲重啟.... 3,看樣子他修改過的代碼都被監視了,那不動他的代碼 4,修改SSDT,把NtOpenProcess換成自己的代碼,在函數頭實現原NtOpenProcess的前幾個字節,再跳回原NtOpenProcess,這樣 NtOpenProcess的inline就失效了,試了下,效果很好,不過,據wowocock大牛說,這東東的最新版本會監視SSDT,呃。。。那就 不爽了 5,那試下自己實現NtOpenProcess跟NtRead/Write,調用自己的KeAttachProcess來讀內存,效果不錯 下面讀泡泡主進程CA.exe的ntdll.dll開始字節: 呵呵,讀成功了,開始字節是標志"MZ"............. |