KERNEL HİLE Sistemi [Memory Read & Write] İşlemleri ANLATIM - 2

IOCTL metodu, kernel kısmında daha önceden belirlediğiniz string ile create ettiğiniz bir DriverObjecte UserMode da CreateFile fonksiyonuyla file_existing flagını kullanarak aynı zamanda Usermodedan bu driver objecte bir handle oluşturursunuz. Daha sonra bu handle kullanarak Usermodedan IO bufferları gönderebilir ve kerneldeki IOCTL dispatcher fonksiyonunuzdan yanıt alabilirsiniz. Bu fonksiyonun kernel modeda MJ fonksiyon arrayına tanımlanız lazım Usermodedan gelen IO bufferlarını dinleyebilmeniz için. Aynı zamanda bu fonksiyon arrayına Create,Delete gibi eventler içinde fonksiyon tanımlayıp koyabilirsiniz bu sayede usermodedan driver objectine handle açtığınızda veya closehandle yaptığınızda bu kernel modedan dinleyebilirsiniz. Kendi driver objectinize IOCTL dispatcher kurabildiğiniz gibi aynı zamanda legit driverlarında Dispatcherlarını hooklayıp kendi lehinize kullanabilirsiniz. Bu dispatcher hook günümüz kernel anticheatlerine etkili bir yöntemdir. Daha detaylı bilgi için meraklısı varsa Windows Internals kitabındaki IO kısmını okuyabilirler…

anlatırım belki ilgisini çeken olursa ilerleyen konularda
 
Bu kullanıcıyla herhangi bir iş veya ticaret yapmak istiyorsanız, forumdan uzaklaştırıldığını sakın unutmayın.
Oldukça yararlı bir paylaşım. NTAPI ve Kernel Mode işlemleri gerçekten çok zor ama bir o kadarda havalı. Ben şahsen C++ biliyorum, fakat bu kısımlar o kadar detaylı ki...
 
Oldukça yararlı bir paylaşım. NTAPI ve Kernel Mode işlemleri gerçekten çok zor ama bir o kadarda havalı. Ben şahsen C++ biliyorum, fakat bu kısımlar o kadar detaylı ki...
tabi çok fazla detaylı fakat tecrübe kazandıkça detayların ne kadar birbirini tamamladığını farkediyor insan . Özellikle c++ main dilin ise kernel işlemlerini öğrenmeni tavsiye ederim. Bilgisayarın çalışma mantığını ve sistemin ilerleyişini kavraman çok değerli
 

  Şuanda konuyu görüntüleyen kullanıcılar


Üst Alt