VB驱动级内存读写实现绕过防护加载.sys驱动
VB 的驱动级内存读写,真的算是个冷门但硬核的玩法。不走 DLL,直接搞*.sys
驱动,思路就野路子。项目用 VB 写的,加载驱动、提权、读写内存一条龙,关键是能绕过 NP 和 HS 防护,对研究外挂机制或者学习内核交互的你来说,挺有意思。
驱动级内存读写,其实就是通过内核权限,直接动进程的内存,读写速度快,权限高。用 VB 来搞,说实话不常见,平常大多用 C/C++,这就显得这套方案挺。
R0 运行的驱动让你可以像管理员一样访问一切。VB 在 R3,权限不够,那就让驱动帮你干脏活。项目里的HelloDDK.sys
就是这个干活的主力。
加载驱动用的是CreateFile
和DeviceIoControl
这些 Win32 API。VB 虽然不直接支持驱动加载,但用这些 API 调用照样能搞定,关键看你怎么封装,项目里的clsDriverLoader.cls
就管这事。
VB 读写内存这块靠的是驱动搭桥,用 API 像ReadProcessMemory
那样操作进程,但本质是驱动在底层帮你干的。modProcess.bas
这些模块负责找进程,读写数据。
绕过 NP 和 HS,这就比较刺激了。NP 限制进程互通,HS 是各种 Hook 检测机制,但驱动级别搞内存,人家就拿你没办法。适合研究反外挂机制或者需要裸读写的场景。
项目结构也挺清晰:几个模块封装 API,主界面frmMain.frm
展示操作逻辑,LoadDriverTest.vbp
是工程入口。熟悉 VB 的你,应该一看就懂。
哦对,别忘了合法性问题。这类驱动操作系统级别的东西,如果你打算用在非学习环境,建议提前了解相关法规,别一不小心踩雷了。
如果你想深入了解驱动和 VB 的结合,或者对外挂机制研究感兴趣,这项目还蛮值得一看的。顺便附几个相关链接,方便你扩展:
评论区