重新加载.text节拖钩

简介

以前简单介绍过inline hook,杀软会对ntdll进入内核的函数进行挂钩,从而实现检测和阻止,mantvydasb师傅已经对这种技术有详尽的解释,并没有什么特别复杂的操作,只是把ntdll的.text(代码节)进行了读取覆盖。

流程

  1. 读取ntdll进内存

  2. 读取覆盖.text节

代码

代码是对mantvydasb师傅拙劣的模仿(直接抄233)。

ps:使用MapViewOfFile读取文件会直接在内存里展开。

最后更新于

这有帮助吗?