|

提醒:若下载的软件是收费的"请不要付款",可能是骗子,请立即联系本站举报,执意要付款被骗后本站概不负责。(任何交易请走第三方中介,请勿直接付款交易以免被骗!切记).
DebugPort一直被清零如何简单的处理
DebugPort位于 eprocess+bc处
然后用windbg或者Kernel Detective取目标进程的
eprocess的地址,现我的地址为 81923020
然后请出伟大的 softice 下 bpm 81923020+bc
.text:000113DA push ebx
.text:000113DB push esi
.text:000113DC mov esi, offset dword_1A190
.text:000113E1 push edi
.text:000113E2 mov ecx, esi
.text:000113E4 mov bl, 1
.text:000113E6 call ds:KfAcquireSpinLock
.text:000113EC call loc_113F5
.text:000113EC ; ---------------------------------------------------------------------------
.text:000113F1 dd 7402F883h ; 垃圾代码
.text:000113F5 ; ---------------------------------------------------------------------------
.text:000113F5
.text:000113F5 loc_113F5: ; CODE XREF: .text:000113EC p
.text:000113F5 add esp, 4
.text:000113F8 mov ecx, out_P_eprocess_10
.text:000113FE mov edi, offset out_P_eprocess_10
.text:00011403 cmp ecx, edi
.text:00011405 jz short loc_1141F
.text:00011407 xor bl, bl
.text:00011409 push ebp
.text:0001140A
.text:0001140A loc_1140A: ; CODE XREF: .text:0001141C j
.text:0001140A mov ebp, [ecx-10h]// eprocess 地址
.text:0001140D add ebp, debugproc_BC // add ebp,bc
.text:00011413 xor edx, edx
.text:00011415 xchg edx, [ebp+0]//清0
.text:00011418 mov ecx, [ecx] // 不出意外断在这
.text:0001141A cmp ecx, edi
.text:0001141C jnz short loc_1140A
.text:0001141E pop ebp
.text:0001141F
.text:0001141F loc_1141F: ; CODE XREF: .text:00011405 j
.text:0001141F mov dl, al
.text:00011421 mov ecx, esi
.text:00011423 call ds:KfReleaseSpinLock
.text:00011429 pop edi
.text:0001142A pop esi
.text:0001142B mov al, bl
.text:0001142D pop ebx
.text:0001142E retn
Kernel Detective 是个不错的工具,可以随便修改内核代码!
联系我时,请说是在 挂海论坛 上看到的,谢谢! |
上一篇: 反调试技巧总结-原理和实现下一篇: 在HS下可读写内存的驱动
免责声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关。一切关于该内容及资源商业行为与www.52ghai.com无关。
2、本站提供的一切资源内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
3、本站信息来自第三方用户,非本站自制,版权归原作者享有,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
4、如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵犯你版权的,请邮件与我们联系删除(邮箱:xhzlw@foxmail.com),本站将立即改正。
|