内核发包理论实现无法抓包
本帖最后由 shuen330326 于 2022-8-1 09:12 编辑运行环境:WIN7
如 WIN10
涉及工具:API
如 VS2008、eclipse
编程语言:易语言
声明:源码会再后面文章结尾打包
可以用作POST 跟GET 隐藏提交,本源码核心价值就是防止被逆向解密,因为没有那个人的请求会用明文 断不下来send也就难以追踪 请求加密算法然而用Wireshark来抓包。。。是肯定能抓到的R3没有能力在R0进行绕过除非你不走内核或者你在R0做HOOK 回调 还原等处理但是在R3我们已经对R0进行加密了所以OD定位不到APIWireshark 抓到的包基本没什么用疑问1、发包速度,API Send,从WS2_32.dll到mswsock.dll到NTdll.dll WIN7-WIN10里全部调用汇编有6-2W多行 我们的发包已经把很多没必要的代码去掉了 直接调用R0 整合下来也就2000多来行 这个速度是真的可以不用考虑一直以来防破J技术在网上并没有什么新的共享探讨因为大神们不喜欢开源此方法非常直接的防止了HOOK与抓包(但是R0层还是无效的)因为破J者喜欢下断Send 有点技术好的直接条件断ZwDeviceIoControlFile 我们这种方法很难跟踪这种动态调用技术含量其实不高 难度是ZwDeviceIoControlFile (直接发送控制代码到指定的设备驱动程序,使相应的移动设备以执行相应的操作的函数。)他是多功能地方调用函数 许多驱动通讯硬盘类操作都走到这个函数
然而我们利用ZwDeviceIoControlFile 进行了请求发送 难的是在参数如何获取 因为没有几年逆向功底参数是逆不出来的因为这个函数太多地方调用了!至此给大家整合了此套发包源码!程序代码图分享:
不知咋样支持一波 内核函数是可以挂钩的,忙来忙去做了条铁{:5_116:} 本帖最后由 Hao轩 于 2022-8-1 17:45 编辑
这是转载的吧 https://bbs.125.la/forum.php?mod=viewthread&tid=14359439&highlight=%E5%86%85%E6%A0%B8
这个是不是你 这特么一字不漏的复制过来了 转载也不写一个 瞧瞧看。感谢分享 大侠 接单吗 下载试试。。:。,。
页:
[1]
2