易语言教程_易语言源码_易语言视频教程_易语言论坛

 找回密码
 点击注册

Vip新手入门区
新手学习指南  学员作品展示 Vip课程总纲  Vip绝密课程系列

Vip相关下载区
Vip模块下载   Vip模块绑定   Vip模块例子 魔鬼插件下载  魔鬼插件例子  教程工具下载

Vip论坛服务区
教程问题提问区   模块问题提问区 技术交流区   魔鬼插件建议   忘记密码找回

VIP会员办理QQ: 8643245   
【请先加好友,然后到好友列表双击联系客服,办理VIP会员。】
【基础篇】易语言辅助入门基础教程
VIP模块办理QQ: 7189694 办理正版魔鬼作坊VIP模块 【基础篇】OD与CE入门基础教程
办理【终身VIP会员】“秒杀价” 仅需 RMB278.00元… 【基础篇】零基础绝密汇编语言入门课程 (共26课已完成)…
办理VIP详情…猛击这里查看详情 【基础篇】VIP辅助入门基础教程-新手必学 已发布10课 ……
VIP教程免费试看章节…猛击下载 【第1款】制作“辅助挂”教程目录查看(共107+16_x64下更新课已完成)…
亲爱的VIP学员,请到此写下你学习的感受与发布作品截图… 【第2款】制作“任务挂”教程目录查看(共77+1_x64下更新课已完成)…
卍解吧!不用bp send类封包断点找CALL的各种通杀思路 【第3款】驱动过保护技术课程(共38课已完成)…
【绝密教程】VIP绝密教程系列---注意:随时会更新! 【第4款】VIP邪恶二叉树辅助课程 (共31+17_x64下更新课已完成)…
【精品第13款】3D射击游戏与页游透视 智辅课程 已完成17课… 【第5款】零基础易语言按键辅助教程 (30课已完成)…
【精品第14款】变态功能辅助是如何炼成的 已完成36课… 【第6款】从零开始学习封包辅助技术教程(20课已完成) …
【精品第15款】DNF商业变态辅助的修炼之路 已完成27课… 【第7款】大杀特杀分析来源与CALL吸血鬼课程 (56课已完成)
【精品第16款】中控台多线程多开自动化商业辅助课程 已完成66课… 【第8款】完全零基础网页辅助课程(40课已完成)
【全新精品第17款】检测原理与过游戏内存检测技术课程 已发布9课… 【第9款】自动登录与操控LUA技术课程 (共46+8_x64下更新课已完成)…
【全新精品第18款】手游全自动化任务脚本辅助课程 已发布25课…… 【第10款】网页辅助封包脱机进阶课程 已完成30课…
【全新精品第19款】D3D方框骨骼透视与自瞄辅助课程进阶篇 已发布34课…… 【第11款】VC++ Lua脚本辅助课程 已完成112课…
【全新精品第20款】 X64模拟器吃鸡游戏方框透视自瞄辅助课程 发布中... 【第12款】网游脱机封包智辅课程 已完成35课…
查看: 3438|回复: 2

簡單逆下Hs-NtReadProcessMemory

[复制链接]

15

主题

6

回帖

26

积分

编程入门

Rank: 1

魔鬼币
541
发表于 2010-12-26 17:44:40 | 显示全部楼层 |阅读模式
簡單逆下Hs-NtReadProcessMemory 
直接用KD簡單逆的

偽代碼就不上了 歡迎找碴

  1. [ebp-C] = ReturnLength
  2. [ebp-28] = ProcessInformation
  3. [ebp-4] = ProcessHandle
  4. [ebp-10] = 返回值(success Or error c)  
  5. [ebp-8] = Pid
  6. [ebp-18] = ???


  7. ----------保護暫存器---------------  
  8. 0xB31F7C00  mov eax, esp      
  9. 0xB31F7C02  add eax, 8      
  10. 0xB31F7C05  pushad      
  11. 0xB31F7C06  pushfd      
  12. 0xB31F7C07  push ebp      
  13. 0xB31F7C08  mov ebp, esp      
  14. 0xB31F7C0A  sub esp, 40

  15.       
  16. 0xB31F7C0D  mov ecx, dword ptr [eax+8]      
  17. 0xB31F7C10  mov dword ptr [ebp-4], ecx      
  18. 0xB31F7C13  mov ecx, B3206968  //B3206968=ProcessInformation     
  19. 0xB31F7C18  call dword ptr [<&ntkrnlpa.InterlockedIncrement>]  //不讓多執行序共享變量(保護)  


  20. 0xB31F7C1E  lea eax, dword ptr [ebp-C] //把局部變量ebp-c的地址給eax      
  21. 0xB31F7C21  push eax //ReturnLength      
  22. 0xB31F7C22  push 18 //ProcessInformationLength      
  23. 0xB31F7C24  lea ecx, dword ptr [ebp-28]      
  24. 0xB31F7C27  push ecx  //ProcessInformation     
  25. 0xB31F7C28  push 0  //ProcessInformationClass     
  26. 0xB31F7C2A  mov edx, dword ptr [ebp-4] //保存在局部變量ebp-4=ProcessHandle      
  27. 0xB31F7C2D  push edx //ProcessHandle      
  28. 0xB31F7C2E  call dword ptr [<&ntkrnlpa.ZwQueryInformationProcess>]
  29.       

  30. 0xB31F7C34  mov dword ptr [ebp-10], eax  //返回值(success Or error)給局部變量         
  31. 0xB31F7C37  xor eax, eax   //eax=0   
  32. 0xB31F7C39  cmp dword ptr [ebp-10], 0      
  33. 0xB31F7C3D  setge al  //如果ZF=1則,al等於,否則等於      
  34. 0xB31F7C40  cmp eax, 1    //比較eax是否為         
  35. 0xB31F7C43  jne B31F7D13   //eax不為  ●跳到 "正確"      
  36. 0xB31F7C49  call B31FFB66  //PsGetCurrentId 得到目前PID值   
  37.   

  38. 0xB31F7C4E  mov dword ptr [ebp0xB31F7C4E  mov dword ptr [ebp--8], eax  //ebp8], eax  //ebp--8 = Pid    8 = Pid      
  39. 0xB31F7C51  push 1      
  40. 0xB31F7C53  mov ecx, dword ptr [ebp-8] //ecx = Pid      
  41. 0xB31F7C56  push ecx //Pid     
  42. 0xB31F7C57  call B31FD460  //這個Call內部有 KeGetCurrentIrql(得到目前IRQL)  
  43.                    //和建立快速互斥 and 釋放快速互斥  
  44. 0xB31F7C5C  movzx edx, al  //返回值給edx      
  45. 0xB31F7C5F  cmp edx, 1     //edx和做比較  
  46. 0xB31F7C62  jne short B31F7CB1  //繼續判斷  
  47.      

  48. 0xB31F7C64  push 4      0xB31F7C64  push 4        
  49. 0xB31F7C66  mov eax, dword ptr [ebp-18]      
  50. 0xB31F7C69  push eax      
  51. 0xB31F7C6A  push B320F3A0      
  52. 0xB31F7C6F  call B31F07F0    ●這個Call出現多次 把Pid當參數傳入 回傳值 Or 0  
  53. 0xB31F7C74  movzx ecx, al   //把回傳值給ecx     
  54. 0xB31F7C77  cmp ecx, 1      //ecx和比較   
  55. 0xB31F7C7A  jne short B31F7CAF ●ecx 為"跳到正確"  
  56.       

  57. 0xB31F7C7C  push 4      
  58. 0xB31F7C7E  mov edx, dword ptr [ebp-8]  //edx=Pid
  59. 0xB31F7C81  push edx //push Pid      
  60. 0xB31F7C82  push B320F3A0
  61. 0xB31F7C87  call B31F07F0 ●這個Call出現多次 把Pid當參數傳入 回傳值 Or 0  
  62. 0xB31F7C8C  movzx eax, al      
  63. 0xB31F7C8F  cmp eax, 1      
  64. 0xB31F7C92  je short B31F7C99 //如果eax=1 正確就繼續判斷      
  65. 0xB31F7C94  jmp B31F7D29   ●eax = 0 跳到錯誤  

  66.    
  67. 0xB31F7C99  push 1      
  68. 0xB31F7C9B  call B31FFB6C //PsGetCurrentThreadId 得到目前的Tid值      
  69. 0xB31F7CA0  push eax  //eax = Tid     
  70. 0xB31F7CA1  call B31F2680  //這個Call內部有建立快速互斥 and 釋放快速互斥  

  71.   
  72. 0xB31F7CA6  mov edx, dword ptr [ebp-8]   edx = Pid   
  73. 0xB31F7CA9  push edx      
  74. 0xB31F7CAA  call B31FD3B0  //這個Call內部有 KeGetCurrentIrql(得到目前IRQL)  
  75.                //和建立快速互斥 and 釋放快速互斥  
  76.                //Call中又有個Call 呼叫InterlockedPushEntrySlist函數在棧頂添加一個元素     
  77. 0xB31F7CAF  jmp short B31F7D13 ●"跳到正確"  

  78.       
  79. 0xB31F7CB1  push 4      0xB31F7CB1  push 4        
  80. 0xB31F7CB3  mov eax, dword ptr [ebp-18]        
  81. 0xB31F7CB6  push eax      
  82. 0xB31F7CB7  push B320F3A0      
  83. 0xB31F7CBC  call B31F07F0 ●這個Call出現多次 把Pid當參數傳入 回傳值 Or 0      
  84. 0xB31F7CC1  movzx ecx, al      
  85. 0xB31F7CC4  cmp ecx, 1      
  86. 0xB31F7CC7  jne short B31F7D13 ●ecx = 0 跳到正確  

  87.       
  88. 0xB31F7CC9  push 4      
  89. 0xB31F7CCB  mov edx, dword ptr [ebp-8]  //eax=Pid      
  90. 0xB31F7CCE  push edx      
  91. 0xB31F7CCF  push B320F3A0      
  92. 0xB31F7CD4  call B31F07F0 ●這個Call出現多次 把Pid當參數傳入 回傳值 Or 0      
  93. 0xB31F7CD9  movzx eax, al      
  94. 0xB31F7CDC  cmp eax, 1  //比較eax是否=1      
  95. 0xB31F7CDF  je short B31F7D06  ●如果eax=1 跳到正確   

  96.   
  97. 0xB31F7CE1  push 1      
  98. 0xB31F7CE3  call dword ptr [<&ntkrnlpa.IoGetCurrentProcess>]   //得到一個PEPROCESS結構  
  99. 0xB31F7CE9  push eax  eax=目前調用的PEPROCESS結構      
  100. 0xB31F7CEA  call B31FD596 //Hs的判斷CALL 可能是黑名單 or 白名單      
  101. 0xB31F7CEF  movzx ecx, al      
  102. 0xB31F7CF2  cmp ecx, 1 //ecx和判斷      
  103. 0xB31F7CF5  je short B31F7D04  ●如果ecx=1  跳到正確  

  104.    
  105. 0xB31F7CF7  push 1      0xB31F7CF7  push 1        
  106. 0xB31F7CF9  mov edx, dword ptr [ebp-8] //edx=Pid      
  107. 0xB31F7CFC  push edx //push Pid      
  108. 0xB31F7CFD  call B31FD230  //這個Call內部有 KeGetCurrentIrql(得到目前TRQL)      
  109.                //和建立快速互斥 and 釋放快速互斥  
  110.                //Call中又有個Call 呼叫InterlockedPushEntrySlist函數在棧頂添加一個元素  
  111. 0xB31F7D02  jmp short B31F7D29 ●跳到錯誤      
  112. 0xB31F7D04  jmp short B31F7D13 ●跳到正確  

  113.       
  114. 0xB31F7D06  push 1      
  115. 0xB31F7D08  call B31FFB6C   //PsGetCurrentThreadId   
  116. 0xB31F7D0D  push eax      //eax=Tid        
  117. 0xB31F7D0E  call B31F2680 //傳入Tid值的Call      
  118. 0xB31F7D13  mov ecx, B3206968  //ecx=ProcessInformation   
  119. 0xB31F7D18  call dword ptr [<&ntkrnlpa.InterlockedDecrement>] //在多線程中保護某個變量  
  120. -------------------還原現場----------------------------      
  121. 0xB31F7D1E  add esp, 40      
  122. 0xB31F7D21  pop ebp      
  123. 0xB31F7D22  popfd      
  124. 0xB31F7D23  popad      
  125. 0xB31F7D24  jmp B31F72E0   //這句Jmp  ●(8053CB90) ●原本被Hook前的Call地址 "正確"     


  126. 0xB31F7D29  mov ecx, B3206968  ●ecx=ProcessInformation 下面接著返回錯誤代碼  "錯誤"   
  127. 0xB31F7D2E  call dword ptr [<&ntkrnlpa.InterlockedDecrement>]  //在多線程中保護某個變量  
  128. 0xB31F7D34  add esp, 40      
  129. 0xB31F7D37  pop ebp      
  130. 0xB31F7D38  popfd      
  131. 0xB31F7D39  popad      
  132. 0xB31F7D3A  pop eax      
  133. 0xB31F7D3B  pop eax      
  134. 0xB31F7D3C  pop eax      
  135. 0xB31F7D3D  mov eax,C0000022  //返回eax = C0000022  錯誤代碼         
  136. 0xB31F7D42  retn 14      
  137. 0xB31F7D45  CC  int3      
  138. 0xB31F7D46  CC  int3      
  139. 0xB31F7D47  CC  int3      
  140. 0xB31F7D48  CC  int3   
复制代码
----------------Hs內核函數調用表------------------------

  1. 0xB31FFB5A    |    FF25 C83620B3    |    jmp dword ptr [<&ntkrnlpa.PsSetCreateProcessNotifyRoutine>
  2. 0xB31FFB60    |    FF25 703620B3    |    jmp dword ptr [<&ntkrnlpa.PsGetVersion>]      
  3. 0xB31FFB66    |    FF25 E83520B3    |    jmp dword ptr [<&ntkrnlpa.PsGetCurrentProcessId>]      
  4. 0xB31FFB6C    |    FF25 443520B3    |    jmp dword ptr [<&ntkrnlpa.PsGetCurrentThreadId>]         
  5. 0xB31FFB72    |    FF25 503520B3    |    jmp dword ptr [<&ntkrnlpa.stricmp>]      
  6. 0xB31FFB78    |    FF25 543520B3    |    jmp dword ptr [<&ntkrnlpa.strrchr>]      
  7. 0xB31FFB7E    |    FF25 643520B3    |    jmp dword ptr [<&ntkrnlpa.except_handler3>]      
  8. 0xB31FFB84    |    FF25 7C3520B3    |    jmp dword ptr [<&ntkrnlpa.KeGetCurrentThread>]     
  9. 0xB31FFB8A    |    FF25 AC3520B3    |    jmp dword ptr [<&ntkrnlpa.allmul>]   
  10. 0xB31FFB90    |    FF25 B03520B3    |    jmp dword ptr [<&ntkrnlpa.alldiv>]     
  11. 0xB31FFB96    |    FF25 B43520B3    |    jmp dword ptr [<&ntkrnlpa.wcslen>]     
  12. 0xB31FFB9C    |    FF25 B83520B3    |    jmp dword ptr [<&ntkrnlpa.wcsrchr>]   
  13. 0xB31FFBA2    |    FF25 C03520B3    |    jmp dword ptr [<&ntkrnlpa.KeDetachProcess>]   
  14. 0xB31FFBA8    |    FF25 C43520B3    |    jmp dword ptr [<&ntkrnlpa.KeAttachProcess>]   
  15. 0xB31FFBAE    |    FF25 C83520B3    |    jmp dword ptr [<&ntkrnlpa.PsLookupProcessByProcessId>]     
  16. 0xB31FFBB4    |    FF25 DC3520B3    |    jmp dword ptr [<&ntkrnlpa.wcscpy>]   
  17. 0xB31FFBBA    |    FF25 C43620B3    |    jmp dword ptr [<&ntkrnlpa.ObReferenceObjectByName>]     
  18. 0xB31FFBC0    |    FF25 1C3620B3    |    jmp dword ptr [<&ntkrnlpa.ObOpenObjectByPointer>]   
  19. 0xB31FFBC6    |    FF25 303620B3    |    jmp dword ptr [<&ntkrnlpa.wcsnicmp>]   
  20. 0xB31FFBCC    |    FF25 403620B3    |    jmp dword ptr [<&ntkrnlpa.IoQueueWorkItem>]   
  21. 0xB31FFBD2    |    FF25 443620B3    |    jmp dword ptr [<&ntkrnlpa.IoAllocateWorkItem>]   
  22. 0xB31FFBD8    |    FF25 483620B3    |    jmp dword ptr [<&ntkrnlpa.IoFreeWorkItem>]   
  23. 0xB31FFBDE    |    FF25 543620B3    |    jmp dword ptr [<&ntkrnlpa.PsIsThreadTerminating>]   
  24. 0xB31FFBE4    |    FF25 583620B3    |    jmp dword ptr [<&ntkrnlpa.PsLookupThreadByThreadId>]  
复制代码

0

主题

86

回帖

43

积分

编程入门

Rank: 1

魔鬼币
5969
发表于 2010-12-26 22:32:32 | 显示全部楼层
台湾的HS?
有没有办法过
台服DNF

67

主题

208

回帖

359

积分

终身VIP会员

Rank: 7Rank: 7Rank: 7

魔鬼币
28488
发表于 2014-2-14 19:35:18 | 显示全部楼层
回帖是一种美德
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

魔鬼作坊|易语言教程|易语言源码|易语言论坛|易语言视频教程| 论坛导航|免责申明|手机版||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2019 All Right Reserved.
快速回复 返回顶部 返回列表