sys过Hook保护 Posted on 2020-10-03 In 驱动开发 过inline HOOK技巧 可以通过对驱动加载前后Nt函数的内容对比,找出关键位置,文本对比工具很多 注意一些不是Nt开头的函数,例如keAttachProcess函数(这个函数实际上是调用了kiAttachProcess函数,所以看看调用出是否挂钩),我们也许要hook还原。 KeDebuggerEnable这个和SSDT表一样也是导出的,是一个标志位,1的话呢是可以调试 不要忘记对CR0操作 工具不可完全相信,特别是inline hook