KeServiceDescriptorTable/syscall-hook

GitHub: KeServiceDescriptorTable/syscall-hook

利用Windows原生追踪机制KiTrackSystemCallEntry实现兼容PatchGuard和HVCI的系统调用hook驱动。

Stars: 1 | Forks: 0

# syscall-hook syscall-hook 是一个简单的驱动程序,使用微软的 tracing 实现来 hook 系统调用。该项目符合 HVCI 和 PatchGuard 规范。 其核心原理完全依赖于 KiTrackSystemCallEntry。 ``` if ((KiDynamicTraceMask & 1)) { v55 = v26; v56 = v27; v57 = a3; v58 = a4; v59 = (__int64 (__fastcall *)(void *, __int64__int64, __int64))v34; v67 = KiTrackSystemCallEntry((__int64)v34,(__int64)v55, 4, (__int64)&v65); v53 = v59(v55, v56, v57, v58); v22 = KiTrackSystemCallExit(v67, v53); } ``` ## 这就是神奇之处。我不想再解释这个了…… 它运行良好,非常有效且稳定。PatchGuard 不会干扰你,HVCI 也不会。如果你说它有问题,那你已经输了。孩子,我都要哭(crine)了。 # 致谢 @KeServiceDescriptorTable
标签:Conpot, EDR绕过, HVCI兼容, KiTrackSystemCallEntry, PatchGuard兼容, Rootkit技术, Syscall Hook, UML, WDM驱动, Windows 10, Windows 11, Windows内核, Windows安全, 内核调试, 内核驱动开发, 内联挂钩, 动态追踪, 底层安全, 白帽子, 系统调用钩子, 高交互蜜罐