搜索资源列表
RESSDT
- VC恢复SSDT源代码,让杀毒主动失效的新代码。
NtOpenProcess[SSDT+Hook]
- 可用于恢复SSDT绝对的经典值得收藏 可以让卡巴失效。好哦好哦好好哦好
SSDT Unhook
- 恢复SSDT,干什么用的自己想吧
SSDT恢复工具
- SSDT表恢复工具源代码
ssdt查看恢复工具源码,界面程序
- ssdt查看恢复工具源码,界面程序,具有查看和恢复ssdt功能,可以编译通过,View source ssdt recovery tools, interface procedures ssdt with the view and the restoration of function can be compiled through
RestoreShadow.rar
- Ring0下恢复SSDT Shadow。,Restore SSDT Shadow.
SSDT.rar
- delphi的驱动 功能是恢复ssdt的地址.,delphi functions is to restore the drive ssdt address.
SDTrestore-0.2
- SSDT 恢复代码 SSDT 恢复代码-SSDT code to restore to restore SSDT code
antiTX
- 1.恢复shadow ssdt 2.恢复 NtReadVirtualMemory NtWriteVirtualMemory NtOpenProcess NtOpenThread KiAttachProce-1.恢复shadow ssdt 2.恢复 NtReadVirtualMemory NtWriteVirtualMemory NtOpenProcess NtOpenThread KiAttachProcess
SSDTdemo
- 驱动文件ssdt恢复的实例,不错的源码。-ssdt examples of recovery, a good source.
reSSDT
- 恢复SSDT突破主动防御,基于c++实现。-Breakthrough initiative to restore SSDT defense, c++ to achieve.
SSDT_Unhook
- SSDT恢复源代码,恢复被挂钩的SSDT(系统服务调用函数表)-SSDT unhook sourcecode
Ring0RestoreSSDTShadow
- Ring0下恢复SSDT Shadow,是一个完整的VC工程,可以学习学习。-Ring0 resume SSDT Shadow
driver
- 恢复ssdt 躲过杀软查杀,有利于*进一步存活!-Soft-recovery ssdt escape the killing killing are conducive to the further survival of Trojan!
CCRootkit-V0.1
- 一般网上找到的都是需要Ring3传输需要补丁的地址过去... 002就是直接用最标准的方法进行SSDT定位以及修复的 支持多核系统,当然还有003(加入shadow ssdt hook),004(加入inline hook) 基本上是现在最稳定的恢复方式了,大家可以用KMDLoader测试.加载就脱钩.不需要通讯 -Generally find on the Internet are required Ring3 address transmission needs a patc
UTM4XP
- 一个简单ARK源码。包括进线程操作,隐藏进程检测,SSDT,SHADOW SSDT hook查看-An anti-rookit tool
SSDT
- SSDT恢复的程序源 参考调试信息: Linking f:\driver\3 directory ******************** nmake.exe /c BUILDMSG=Stop. -i LINKONLY=1 NOPASS0=1 NTTEST= UMTEST= 386=1 link -out:.\i386\DrvTest.sys -machine:ix86 @C:\DOCUME~1\LANGOU~1\LOCALS~1\Temp\nma02324.
ressdt2
- SSDT 恢复源码,如果你的SSDT表中的函数被hook,可用此代码恢复-SSDT restore source, if your SSDT table function is hook, this code can be used to restore
antiAVDLL
- 对抗杀毒软件的代码,来自一个抓取的样本,用了一些猥琐手段加载驱动,恢复SSDT-Against anti-virus software, code, sample from a crawl, with some insignificant means to load the driver and restore SSDT
arktool
- 1、息钩子监视:列举系统上的消息钩子。 2、块加载监视:列举系统上加载的所有内核模块 3、SSDT监视:通过得到原始的SSDT地址来得到被恶意程序HOOK的API以及恢复SSDT 4、注册表保护:对一些重要的注册表项进行保护,防止恶意程序对其进行修改。 5、隐藏进程检测:检测出系统中隐藏的进程。 6、隐藏端口检测:检测出系统中隐藏的端口。 7、进程强杀:能够*系统中的对自身保护的恶意进程。-1, the interest rate hook monitor