您的位置:首页 > 其它

利用CmRegisterCallback函数在Windows下保护注册表项

2011-03-31 13:38 369 查看
一般在Windows下保护注册表有以下几种方法:

 

1. Ring3 hook 

 实现简单。可利用微软的Detour库,第三方的mhook库,或者自己实现。

 但是如果是做产品的话不得不考虑兼容性的问题,纵使周知,大量的病毒、木马和恶意程序使用同样的方法来隐藏或者保护自身

 的注册表项和键值,基本上所有基于行为监控的安全类软件都会向用户报告此类程序为恶意程序。

2. Ring0 hook

 原理和Ring3 hook基本上一致,但是因为实现在内核层,不用插入动态链接库到每一个进程中,所以一般的安全类软件都不会

 提示用户。但是从VISTA64位开始,微软在64位系统的内核中加入了PatchGuard机制,来保护系统关键代码和位置不被修改

 和破坏。而需要hook的SSDT表就在PatchGuard的保护之下,虽然已经有办法绕过PatchGuard, 但是考虑到兼容性问题,

 不建议采用这种办法。

 有关绕过patchguard的文章,可参考

 http://www.codeproject.com/KB/vista-security/bypassing-patchguard.aspx

 

3. 利用CmRegisterCallback或者CmRegisterCallbackEx注册回调函数,推荐使用这种方法。支持XP以后的系统,同时支持

   32位和64位。

 
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  windows hook 微软 产品 xp