Repository files navigation 美杜莎(希腊语:Μέδουσα、英语:Medusa)是古希腊神话中的蛇发女妖,戈耳工三姐妹之一
English
2-7 修复了对wow64的模块查看错误 wow64注入目前只有r3map和r0map可用(神话给的代码太复杂
我不在意GDT和IDT到底有没有被修改 也不想重复process hacker已经有的功能 更不在乎某个进程连接了哪个IP
重点关注进程 内存 线程 内核等重灾区 大多ARK为了功能足够多舍弃了一些不好维护或添加或不够稳定的功能
添加其他ARK等没有的更加激进功能成为主要方向(虚表钩子 指针替换扫描 IOCTL检查 回调钩子检查 虚拟化环境检查 进程断链检查 驱动断链检查 内存加载驱动检查 未知内存扫描 安全dump 更多并且更加强硬的注入方式 模仿反作弊或仿真检查 ....)
在不加载PDB以及不加载驱动的情况下 保障一些基础功能的正常使用和运行 尽可能提供不依赖以上两样的最大支持
v1.0版本已在1809 21h1 21h2上通过单元测试
-----如果驱动没有加载 单纯的应用层扫描 如果驱动已经加载 通过内核获取PEB链表得到模块列表 再利用内核读写内存来读取进程 最后应用层读取文件对比
---应用层虚拟化检测(包括但不限于各类虚拟机以及虚拟化框架及驱动)
---符号文件查询 下载 浏览(内核驱动和应用层DLL可直接显示加载地址)和传递内核使用
---进程断链检查 一共4次检查 4次结果汇总 第三次以ObjectTable不为空为标志 第四次即便ObjectTable不为空也依旧加入列表并且标红 4次检查以后绝大部分进程断链方式都会被筛查出
-----内核调用ZwQuerySystemInformation枚举第二次
-----内核调用PsLookupProcessByProcessId枚举进程ID第三次检查
-----内核调用PsLookupThreadByThreadId枚举线程ID第四次检查
---线程栈回潮查看 依赖PDB 用内核APC和直接拷贝内存的方式搜索栈
代码开源 已有代码的情况下我只缝合 基础功能齐全后上传release
About
Radical Windows ARK
Resources
Stars
Watchers
Forks
You can’t perform that action at this time.