摘要: 比赛打完了,来继续搞了,因为那个主动防御正在写,所以想找找思路正好想到可以来逆向一下PT的驱动模块看看pt大大是怎么写的程序。 PT x64版本的驱动模块是这个kEvP64.sys。 0x0 先来看看DriverEntry 函数的26、27行把程序的注册表目录的字符串保存到了局部数组中,然后又存在了 阅读全文
posted @ 2016-05-23 15:29 Ox9A82 阅读(2290) 评论(0) 推荐(0) 编辑