匿名 发布于2023年1月11日 分享 发布于2023年1月11日 图片:QQ截图20220308203613.png 1.自保,VT隐藏,支持卸载驱动,防止扫描特征及签名 1.通讯,驱动采用注册表方式通讯,完美过掉目前市面所有安全软件通讯检测 2.注入,支持32/64位进程无模块无线程注入,多模式可选择,无线程注入/隐藏线程注入/反调试线程注入 3.读写,无痕读写,过全部安全软件驱动通讯 4.获取主模块基址,驱动层获取目标进程的基地址 5.隐藏内存,隐藏掉目标进程中的内存块,隐藏后内存页不可访问,但依然可以执行代码且无法被R0-R3层扫描 6:申请内存,在目标进程申请一块内存区域,可指定内存类型,内存属性 7:释放内存,释放驱动在目标进程申请的内存区域 8.创建线程,在目标进程创建一个线程,可选隐藏线程/反调试线程 9.修改内存保护属性,修改指定目标进程中的内存页属性,只读,读写执行任意修改 10.远程执行代码,(俗称远程CALL),支持cdecldcall/thiscall/fastcall约定 11.开启关闭数据执行保护,开启关闭Wow64进程的DEP,方便用户在R3层无痕Hook,隐藏Hook等功能 12.驱级保护进程,保护进程不被外部R3程序所访问,保护进程不被外部程序读取进程内存和关闭 13.驱动级保护文件,保护文件不被外部R3程序所访问,保护文件不被访问,剥掉所有访问者权限,包括系统权限 14.驱动级进程提权,提升访问句柄权限到系统级,让你的句柄对任意程序有访问权限 15.驱动级内存转储,Dump目标进程到本地磁盘,方便IDA分析 16.驱动级检索内存信息,可获取内存大小,内存类型,内存属性 17.驱动级搜索内存特征码,根据特征码定位内存地址 18.驱动强制删除文件,强制删除正在运行的文件 19.驱动强制关闭进程,强制结束正在运行中且受保护的进程 20.驱动键鼠模拟,驱动级模拟键盘鼠标,支持模拟鼠标移动,鼠标点击,键盘按键等 21.驱动伪造硬件序列号, 欺骗任何进程通过内核层获取硬件信息的程序 22.支持定做读写, TG @ASG981 EG Enmigv 其他联系方式都是骗子 临时q3588164192 意见的链接
推荐的帖子
请登录来提出意见
登录之后,你才能提出意见
现在登录