版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/inuo2011/article/details/79407332
1.函数钩子:可以向被注入线程插入木马代码
2.系统API钩子,通过给系统的API附加上一段小程序,达到监视甚至控制应用程序对API的调用。
3.输入地址表(IAT)钩子,用另一个函数的地址替换DLL输入函数的地址
4.中断分配表(IDT)钩子,替换中断分配表中中断服务程序(ISR)的入口地址
5.IO请求包函数表(IRP)钩子,替换IRP函数表的一些表项来达到隐藏目的,如文件.网络端口.注册表项等。
6.SSDT钩子,通过修改SSDT表中某些函数地址为自己的函数地址,可以达到控制函数处理过程和过滤返回结果的目的。
7.Shadow SSDT Hook ,Shadow SSDT的作用和SSDT本身差不多,只不过它主要是提供一些基于图形用户界面(GUI)下的系统服务函数,并保存了一份与SSDT相同的服务列表,当然,这也是提供给基于GUI下的程序调用的.
8.Inline Hook , 是直接在以前的函数替里面修改指令,用一个跳转或者其他指令来达到挂钩的目的
9.FSD Hook ,通过编写FSD Filter Driver(文件系统驱动过滤器)来达到目的。
10.FSD Inline Hook ,它直接将系统厂商编写的相关功能使用自己的函数去取代但具有高度危险性,容易引起系统崩溃。
————————————————
版权声明:本文为CSDN博主「inuo2011」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/inuo2011/article/details/79407332