我正在寻找一种工具,即使在未导出的函数上,它也能够检查加载的模块是否有任何放置的补丁。
我知道 Gmer、RKU 和 Co.,坦率地说,我不太相信他们的结果。
我正在寻找一种工具,即使在未导出的函数上,它也能够检查加载的模块是否有任何放置的补丁。
我知道 Gmer、RKU 和 Co.,坦率地说,我不太相信他们的结果。
HookShark是检测是否有任何东西修补进程的好方法。根据我的经验,它主要用于研究游戏黑客的隐身性。
HookShark 是一个检测系统上安装的钩子和补丁的检测器(目前仅限用户模式)。它扫描每个正在运行的进程的每个加载模块的代码部分,并将其与文件映像进行比较。如果它检测到差异,它会尝试确定挂钩或补丁的类型并将其报告给用户。
当前实现的钩子检测:
* - 内联补丁/挂钩(NOP、异常处理程序、相对跳转、自定义补丁)
* - 其他自定义补丁 [...]
* - VTable 钩子
* - IAT 和 EAT 钩子
* - 重定位挂钩
* - 硬件断点
* - PAGE_GAURD 候选人
http://msdn.microsoft.com/en-us/library/windows/hardware/ff562217(v=vs.85)
!chkimg 扩展通过将可执行文件的映像与符号存储或其他文件存储库上的副本进行比较来检测它们的损坏。
HookShark 将在使用打包程序/加密程序来保护其代码的软件中产生误报。