搜索资源列表
idt_src
- 键盘的IDT hook范例,学习rootkit的好教程!-keyboard hook IDT example, a good learning rootkit Guide!
keyboardhook
- 利用hook idt技术,截取*,并提供读取记录接口
HOOK了所有中断向量的rootkit
- 代码hook了所有256个中断向量,在debdgview下打印输出了中断历程,使用是请加载.sys驱动程序,具体代码请看.c文件
IDT-Hook-
- IDT是一个有256个入口的线形表,每个IDT的入口是个8字节的描述符,所以整个IDT表的大小为256*8=2048 bytes,每个中断向量关联了一个中断 处理过程。所谓的中断向量就是把每个中断或者异常用一个0-255的数字识别-IDT is a linear table 256 entry, each IDT entry is 8-byte descr iptors, so the size of the IDT table 256* 8 = 2048 bytes, each inter
IDThjack
- 隐藏IDT HOOK,可以过xuetr,PowerTool。发现windbg !idt命令也看不出,看来MS的哥们也偷懒 原理是利用了选择子。直接发码,关于IDT 的知识我就不科普了-Hidden IDT HOOK, can lead xuetr, PowerTool. Found windbg! Idt command can not see, it seems the man is lazy MS Is the use of a selector. Send code d
IDThjack
- 代码介绍了一种IDT Hook的新方法!很新颖的办法-IDT HOOK new method。代码介绍了一种IDT Hook的新方法!很新颖的办法
wintrc.tar
- 通过改IDT表入口,hook指定程序的系统API,可扩充功能,阅读性好。-IDT, through to the entrance table, hook procedure specified system API, scalable functionality, a good read.
showIDT
- R3下显示 IDT , IDT hook 研究必用-Under R3 shows IDT, IDT hook with the Study
windows_kernel_tool
- 一:SSDT表的hook检测和恢复 二:IDT表的hook检测和恢复 三:系统加载驱动模块的检测 四:进程的列举和进程所加载的dll检测 -1: SSDT table hook detection and recovery 2: IDT table hook detection and recovery 3: System load driver module test 4: the process list and the process of loading the dll
object-hook
- 信息隐藏亮点之一: 将rootkit作为资源隐藏于用户模式程序之中 亮点之二: 将这个用户程序代码作为生成密钥的引子,可以有效地防止逆向后,隐藏信息被纰漏,因为只有逆向后生成的 代码,跟原作者的代码丝毫不差,将来才能打开其隐藏至深的下载者链接及代码。 亮点之三:用一个固定的KEY,通过某种运算,产生出1024个密钥组成的数组。 然后用这个密钥组与用户代码进行运算,最终生成一个4字节的解码KEY。 利用解码KEY,在从加载到内存的驱动中,找出隐藏在其资源中的那份肮脏的 下载
