Загрузка страницы

Делаем Ring 0 читы #0 (Intro) | Kernel coding

Стартовое видео по созданию ring 0 читов.

Таймкоды:
00:00 - Вступление
01:10 - Необходимый минимум и теория
02:40 - Hello Ring0 V1!
06:45 - Hello Rin0 V2! (DriverUnload)
08:18 - Hello Rin0 V3 (IRQL & pragma)
10:33 - Перехват процессов и модулей
14:14 - Чтение и запись
17:08 - Патчим ядро
20:58 - SSDT хук
38:49 - Полноценный чит
Файлы, которые не были показаны в видео - https://yadi.sk/d/ZCwRani45buVNw?w=1

Все исходники, каждой из частей - https://boosty.to/shockbyte/posts/f5c46fe4-a1f3-4c9a-a88e-a2d1c6104b53

Доп ссылки. От туда я брал информацию для видео
https://docs.microsoft.com/en-us/windows-hardware/drivers/ddi/_kernel/
https://docs.microsoft.com/en-us/windows-hardware/drivers/ddi/
http://www.rohitab.com/discuss/topic/40560-get-process-name-form-pid-in-kernel-mode-driver/
https://geoffchappell.com/studies/windows/km/index.htm
http://www.codewarrior.cn
https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/glimpse-into-ssdt-in-windows-x64-kernel
https://m0uk4.gitbook.io/notebooks/mouka/windowsinternal/ssdt-hook
https://www.aldeid.com/wiki/SSDT-System-Service-Descriptor-Table
https://www.researchgate.net/figure/System-Service-Table-SST_fig1_225180277
https://resources.infosecinstitute.com/hooking-system-service-dispatch-table-ssdt/
https://rebl0g.wordpress.com/2010/12/31/как-работает-обработчик-сискола-в-windows/
https://github.com/n30np14gu3/helpfull-links
_____________
Я в ВК:
https://vk.com/shockbyte

Видео Делаем Ring 0 читы #0 (Intro) | Kernel coding канала Shock Byte
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
1 ноября 2020 г. 18:00:29
00:56:14
Яндекс.Метрика