吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 6990|回复: 5

有没有大佬会VirtualProtect的汇编

[复制链接]
阮少小哥哥 发表于 2020-12-17 13:32 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


40HB
本帖最后由 阮少小哥哥 于 2020-12-17 13:34 编辑

易语言VirtualProtect汇编,更改自进程属性
该命令DLL
[ecode=1=6].版本 2

.DLL命令 VirtualProtect, 逻辑型, "kernel32.dll", "VirtualProtect", , 改变虚拟内存页保护属性
    .参数 lpAddress, 整数型,  , 指定地址空间的位置
    .参数 dwSize, 整数型,  , 指定的地址大小(0~2GB)
    .参数 flNewProtect, 整数型,  , 指定改变的属性保护的类型
    .参数 lpflOldProtect, 整数型, 传址 , 指向一个双字的指针,返回原来的保护方式[/ecode]
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
亿万少女的梦 发表于 2020-12-17 13:32 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
狐白小刺客 发表于 2020-12-17 13:54 | 显示全部楼层

你汇编还是要用到系统调用,因为它必须进内核修改内存属性
跟NtProtectVirtualMemory底层函数没区别x32
mov eax,NtProtectVirtualMemory
call sysentry
ret 0x14

x64
mov eax,NtProtectVirtualMemory
mov r10,rcx
syscall
retn
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
轩词 发表于 2020-12-17 16:27 | 显示全部楼层

你可以看下调用号0xD7 通过 sysenter进入到0环 分析下KiFastCallEntry函数 最后你就可以看到了你想要的汇编
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 阮少小哥哥 发表于 2020-12-18 23:41 | 显示全部楼层

亿万少女的梦 发表于 2020-12-17 13:32
你直接用我发论坛得HQ库 里面得CSysCall类里正好有这个函数 是直接sysenter内核得

自己研究了下然后只能兼容win7 WIN10崩溃 所以我放弃了
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
亿万少女的梦 发表于 2020-12-19 17:45 | 显示全部楼层

阮少小哥哥 发表于 2020-12-18 23:41
自己研究了下然后只能兼容win7 WIN10崩溃 所以我放弃了

每个系统的SSDT号不一样!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表