Подпишитесь на наш Telegram-канал, чтобы всегда быть в курсе важных обновлений! Перейти

Исходник Custom MmGetSystemRoutineAddress

ANTICHEAT_OBFUSCATE_CODEMARKER
Пользователь
Пользователь
Статус
Оффлайн
Регистрация
2 Июл 2020
Сообщения
140
Реакции
285
Сделал вчера,ибо был слегка пьян и было нечего делать.
Можете изменить код и использовать для обфускации api в драйвере.
Code:
Пожалуйста, авторизуйтесь для просмотра ссылки.

P.S Эта паста сделана,чтобы бастиан не плакал :LUL:
To do:
1)самописный RtlImageNtHeader
2)Изменить получение базового адреса драйвера
 
более простая и компактная имплементация того же + используются хэш
Пожалуйста, авторизуйтесь для просмотра ссылки.
Ты упростил мой день и здесь более чистый пример :seemsgood:.Я стараюсь избежать (особенно системного потока и пулов)импорта и CRT,но это более логичный пример!
 
Ты упростил мой день и здесь более чистый пример :seemsgood:.Я стараюсь избежать (особенно системного потока и пулов)импорта и CRT,но это более логичный пример!
можно избежать аллокаций пулов если обьявить массив shellcode с помощью этой штуки
Пожалуйста, авторизуйтесь для просмотра ссылки.
с правами execute,read в секции кода и далее указатель на него кастануть в нужный тип функции и вызвать
 
Назад
Сверху Снизу