首页 > 其他 > 详细

读取SSDT表和原函数地址

时间:2014-01-21 19:20:33      阅读:353      评论:0      收藏:0      [点我收藏+]

今天的成果,读取了我的SSDT地址.

 

读取当前地址代码(NtOpenProcess): LONG *SSDT_Adr,t_addr,adr; t_addr=(LONG)KeServiceDescriptorTable->ServiceTableBase; SSDT_Adr=(PLONG)(t_addr+0x7a*4); adr=*SSDT_Adr;

读取起源地址(NtOpenProcess):

UNICODE_STRING SysRoutineName;

LONG orgadr;

RtlInitUnicodeString(&SysRoutineName,L"NtOpenProcess");

orgadr=(LONG)MmGetSystemRoutineAddress(&SysRoutineName);

 

通过得到的地址 可以判断改函数是否被hook

 

自己读取的SSDT表:

SSDT 地址 | 起源地址. NtOpenProcess->805751e0 | 805751e0

读取SSDT表和原函数地址

原文:http://www.cnblogs.com/ciangcic/p/3528231.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!