搜索资源列表
Hook-Driver-by
- windows ndis钩子程序,用于防火墙、vpn、nat、网络驱动等软件的开发。-hook procedures for firewall, VPN, nat, network drives, such as software development.
driver
- 用DDDK编写驱动,修改SSDT表HOOK NTDebugActiveProcess函数 钩子函数中可以判断PID号,决定是否放行,放行则在钩子函数中调用原来的NTDebugActiveProcess函数.否则直接返回False.HOOK成功后所有调用DebugActiveProcess的程序将会失效.当然可以按照你的需要HOOK更多的系统服务函数.同一服务函数的服务号在每个操作系统版本中是不同的.下面附件中编译完成的驱动请在WinXP SP2的环境下测试.否则可能会导致直接重启
c_api_hook.zip
- NT下的用驱动程序写的截获api函数调用的程序,Under NT driver written using api function call intercepted procedures
basic_1.zip
- windows hook 的好例子,Windows内核的安全防护,windows hook driver
hook
- 驱动挂钩,拦截指定函数调用。 -Driver linked to intercept the specified function call. Driver linked to intercept the specified function call.
SSDT-hook
- Windows内核态SSDT-hook实现进程隐藏和文件隐藏,代码很规整,学习内核编程的好例子 -a good example of studying kernel programing or driver developing, SSDT hook
Hook_ZwQueryInformationProcess_VC
- hook ssdt的驱动的实现,隐藏进程。-hook driver
explorer
- 文件监控驱动,里面包含了多种HOOK,很值得参考-Monitor driver file, which contains a variety HOOK, is worth considering
HookDll2
- hook dll driver for keyboard mouse source
vice
- 能够找出给种类型的系统Hook,包括IAT表,SSDT表等相关的钩子-VICE is a tool to find hooks. Features include: 1. Looks for people hooking IAT s. 2. Looks for people hooking functions in-line aka detouring. 3. Looks for hooks in the System Call Table. Thanks to Tan perh
antihook_src
- 创建一个内核驱动,伪造一个ssdt表,使得ssdt钩子失效。-Create a kernel driver, forged a ssdt table, making failure ssdt hook.
HookKey
- IRP Hook 键盘Logger源代码 键盘Logger是Hook 键盘类驱动Kbdclass的分发函数,在类驱动的下面是端口驱动。用DeviceTree 可以看到PS/2键盘的端口驱动是i8042prt,USB键盘的端口驱动是Kbdhid。无论是PS/2 键盘还是USB键盘,在端口驱动处理完IRP之后都会调用上层处理的回调函数,即KbdClass 处理输入数据的函数。Hook 这个回调函数,不但可以实现兼容PS/2 键盘和USB 键盘的Logger,而且比分层驱动的方法更加隐蔽。-
keyboardlogger
- inline hook 可以实现兼容PS/2键盘和USB键盘的Logge 源代码 键盘Logger是Hook 键盘类驱动Kbdclass的分发函数,在类驱动的下面是端口驱动。用DeviceTree 可以看到PS/2键盘的端口驱动是i8042prt,USB键盘的端口驱动是Kbdhid。无论是PS/2 键盘还是USB键盘,在端口驱动处理完IRP之后都会调用上层处理的回调函数,即KbdClass 处理输入数据的函数。Hook 这个回调函数,不但可以实现兼容PS/2 键盘和USB 键盘的Log
windows_kernel_tool
- 一:SSDT表的hook检测和恢复 二:IDT表的hook检测和恢复 三:系统加载驱动模块的检测 四:进程的列举和进程所加载的dll检测 -1: SSDT table hook detection and recovery 2: IDT table hook detection and recovery 3: System load driver module test 4: the process list and the process of loading the dll
APIHook
- API拦截pdf的手册,里面讲解了Injection\IAT HOOK,以及实现的代码,还讲解了驱动层的HOOK部分-API interception pdf manual, which explains Injection \ IAT HOOK, and the realization of the code, but also explain part of the driver layer HOOK
001
- 基于Filter-Hook Driver(使用ipfirewall.h)的IP过滤驱动-Based on Filter-Hook Driver (use ipfirewall.h) the IP filtering driver
FileGuard-safe-hook
- 文件过滤驱动,File filter driver intercepts file functions include copy, move, Read, Write, and get the file information, and so on. -File system driver.-File filter driver intercepts file functions include copy, move, Read, Write, and get the file informat
APIH00k
- API钩子系统一般框架 通常,我们把拦截API的调用的这个过程称为是安装一个API钩子(API Hook)。一个API钩子基本是由两个模块组成:一个是钩子服务器(Hook Server)模块,一般为EXE的形式;一个是钩子驱动器(Hook Driver)模块,一般为DLL的形式。 钩子服务器主要负责向目标进程注入钩子驱动器,使得钩子驱动器运行在目标进程的地址空间中,这是关键的第一步,而钩子驱动器则负责实际的API拦截处理工作,以便在我们所关心的API函数调用的之前或之后能做一些我们
Driver
- windows冲在内核 hook ntopenproce-hook ntopenprocess windows reloadkernel
HookDll
- // NtDeviceIoControlFile的HOOK函数 // ws2_32.dll的send , recv最终会调用到mswsock.dll内的数据发送函数 // mswsock.dll会调用NtDeviceIoControlFile向TDI Client驱动发送Send Recv指令 // 我们在这里做拦截,可以过滤所有的TCP 收发包(UDP之类亦可,不过要更改指令) // Hook mswsock.dll导出表的Ntdll!NtDeviceIoControlFile