天马阁

 找回密码
 立即注册
                                        →→→→→→→→→→→→ 1点击查看所有VIP教程目录长列表(总教程数269个) 2办理VIP详情进入 ←←←←←←←←←←←←
1 x64CE与x64dbg入门基础教程 7课 已完结 2 x64汇编语言基础教程 16课 已完结 3 x64辅助入门基础教程 9课 已完结 4 C++x64内存辅助实战技术教程 149课 已完结
5 C++x64内存检测与过检测技术教程 10课 已完结 6 C+x64二叉树分析遍历与LUA自动登陆教程 19课已完结 7 C++BT功能原理与x64实战教程 29课 已完结 8 C+FPS框透视与自瞄x64实现原理及防护思路 30课完结
64驱?封? 9 64反驱? 10 64位V? 11 绝? 12 ???课?
13 64透 ? 14 64U ? 15 64Q ? 16 64功 ?
17 64U ? 18 64模 ? 19 64多 ? 20 64网 ?
21 64注 ? 22 64火 ? 23 64棋 ? 24 64自二链L?
25 64破 ? VIP会员办理QQ: 89986068   
【请先加好友,然后到好友列表双击联系客服办理,不然可能无法接受到信息。】
27 加入2000人交流群637034024 3 28 免责声明?
查看: 1165|回复: 0

新方法获取shadow ssdt地址---直接内存读取法(简单易懂),...

[复制链接]

12

主题

0

回帖

14

积分

编程入门

Rank: 1

天马币
24
发表于 2024-3-11 13:24:44 | 显示全部楼层 |阅读模式

xp sp3里面的:
nt!KeAddSystemServiceTable+0x1a:
80597810 8d88e03f5580    lea     ecx,nt!KeServiceDescriptorTableShadow (80553fe0)[eax]
80597816 833900          cmp     dword ptr [ecx],0
80597819 7546            jne     nt!KeAddSystemServiceTable+0x6b (80597861)

2003 企业版 sp2的:
nt!KeAddSystemServiceTable+0x1a:
80915116 8d8840f48980    lea     ecx,nt!KeServiceDescriptorTableShadow (8089f440)[eax]
8091511c 833900          cmp     dword ptr [ecx],0
8091511f 7546            jne     nt!KeAddSystemServiceTable+0x6b (80915167)

win7旗舰版sp1的:
nt!KeAddSystemServiceTable+0x1a:
83de0022 8d8840dbdb83 lea ecx,nt!KeServiceDescriptorTableShadow (83dbdb40)[eax]
83de0028 833900 cmp dword ptr [ecx],0
83de002b 7546 jne nt!KeAddSystemServiceTable+0x6b (83de0073)

上面都是 偏移0x1a,8d88占两个字节,所以在加上2,后面的四个字节就是shadow ssdt的地址了

所以就是 KeAddSystemServiceTable的地址+0x1a(偏移量)+2(汇编指令占用的两个字节)

//SSDT结构体
typedef struct ServiceDescriptorTable {
   unsigned int *ServiceTableBase;
   unsigned int *ServiceCounterTable;
   unsigned int NumberOfServices;
   unsigned int *ParamTableBase;
}ServiceDescriptorTable,*PServiceDescriptorTable;

PServiceDescriptorTable KeServiceDescriptorTableShadow;

NTSYSAPI
BOOLEAN
NTAPI
KeAddSystemServiceTable (
       IN PULONG_PTR Base,
       IN PULONG Count OPTIONAL,
       IN ULONG Limit,
       IN PUCHAR Number,
       IN ULONG Index
);

PULONG getAddressOfShadowTable()
{
    PULONG p;

    //兼容XP,2003和WIN7
    //nt!KeAddSystemServiceTable+0x1a:
    //83de0022 8d8840dbdb83    lea     ecx,nt!KeServiceDescriptorTableShadow (83dbdb40)[eax]
    //83de0028 833900          cmp     dword ptr [ecx],0
    //83de002b 7546            jne     nt!KeAddSystemServiceTable+0x6b (83de0073)

    //8d88两个字节,所以+2
    p = (PULONG)((ULONG)KeAddSystemServiceTable+0x1a+2);

    return (PULONG)(*p);
}

测试代码:
DbgPrint("address: 0x%X",getAddressOfShadowTable());
KeServiceDescriptorTableShadow = (PServiceDescriptorTable)getAddressOfShadowTable();
DbgPrint("num of services:%d",KeServiceDescriptorTableShadow[1].NumberOfServices);

下面是运行结果:
100.95681000  进入驱动程序入口!
100.96257782  address: 0x83D74B40
100.97072601  num of services:825
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

天马阁|C/C++辅助教程|安卓逆向安全| 论坛导航|免责申明|Archiver||网站地图
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表天马阁立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright© 2010-2021 All Right Reserved.
快速回复 返回顶部 返回列表