Repository files navigation 美杜莎(希腊语:Μέδουσα、英语:Medusa)是古希腊神话中的蛇发女妖,戈耳工三姐妹之一
English
3-11 添加了图标 和添加了一个大页情况的偏移 1GB页面我在win没见过 所以不考虑
12-11 添加了物理内存读取 对于切换cr3 暂时不打算施工
11-27 新增了查看导出函数的功能 新增了查看SSDT和SSSDT的功能
11-5 添加了一个IOCTL只读的菜单 方便使用 添加了右键查看导出表函数 以及查看SSDT和SSSDT
9-12 添加了应用层内存查看和检索列表 类似之前的内核查看 和一些细节优化
9-9 添加了R3杀死进程 添加了直接查看E-K PROCESS结构体选项 大修PDB浏览器 添加了应用层内存查看和检索 添加了R0查看内存的CR3显示 和一些细节优化
重修了PDB查看器 对于好多现有功能实在太复杂 我自己都忘记怎么用了 还查了半天 对此写个说明
PDB菜单前几个选项都是加载或者卸载符号 需要先加载符号 然后才能使用pdbview load with bassaddress是为了修正地址显示用的
sendpdb是把一些关键的符号地址传给内核 以实现更加强大的通用功能
PDB浏览器支持模糊查询 支持函数和结构体的搜索 支持名称查地址 新版本修复了偏移等显示错误 加入了类型显示 同时把窗口标题改成了对应的PE文件名 免得一头雾水
2-7 修复了对wow64的模块查看错误 wow64注入目前只有r3map和r0map可用(神话给的代码太复杂
我不在意GDT和IDT到底有没有被修改 也不想重复process hacker已经有的功能 更不在乎某个进程连接了哪个IP
重点关注进程 内存 线程 内核等重灾区 大多ARK为了功能足够多舍弃了一些不好维护或添加或不够稳定的功能
添加其他ARK等没有的更加激进功能成为主要方向(虚表钩子 指针替换扫描 IOCTL检查 回调钩子检查 虚拟化环境检查 进程断链检查 驱动断链检查 内存加载驱动检查 未知内存扫描 安全dump 更多并且更加强硬的注入方式 模仿反作弊或仿真检查 ....)
在不加载PDB以及不加载驱动的情况下 保障一些基础功能的正常使用和运行 尽可能提供不依赖以上两样的最大支持
v1.0版本已在1809 21h1 21h2上通过单元测试
-----如果驱动没有加载 单纯的应用层扫描 如果驱动已经加载 通过内核获取PEB链表得到模块列表 再利用内核读写内存来读取进程 最后应用层读取文件对比
---应用层虚拟化检测(包括但不限于各类虚拟机以及虚拟化框架及驱动)
---符号文件查询 下载 浏览(内核驱动和应用层DLL可直接显示加载地址)和传递内核使用
---进程断链检查 一共4次检查 4次结果汇总 第三次以ObjectTable不为空为标志 第四次即便ObjectTable不为空也依旧加入列表并且标红 4次检查以后绝大部分进程断链方式都会被筛查出
-----内核调用ZwQuerySystemInformation枚举第二次
-----内核调用PsLookupProcessByProcessId枚举进程ID第三次检查
-----内核调用PsLookupThreadByThreadId枚举线程ID第四次检查
---线程栈回潮查看 依赖PDB 用内核APC和直接拷贝内存的方式搜索栈
代码开源 已有代码的情况下我只缝合 基础功能齐全后上传release
About
Radical Windows ARK
Resources
Stars
Watchers
Forks
You can’t perform that action at this time.