标 题: 【原创】散谈游戏保护那点事~就从_TP开始入手吧

作 者: crazyearl
时 间: 2010-12-20,02:37:22
链 接: http://bbs.pediy.com/showthread.php?t=126802

声明:本文只为研究技术,请所有童鞋切勿使用本文之方法做下那天理难容罪恶不舍之坏事。
         既是研究游戏保护,那么总要有一个研究对象。本文就以TMD_TP这款游戏保护为例进行分析讲解。请勿对号入座,如有雷同之处。纯属反汇编引擎之错误,不关我的事!
        转载请注明出处 
        关键字:DNF 驱动保护
        鉴于最近很多同学找上门来求解这那问题,反正这东西又不是绝密档案,放在我手里大半个月了,还不如放出来让大家一起进步算了。另外都是取之看雪还之看雪罢了。
索性我也就公布一个全套的方案。绝无其他意思,所以还请同道中人嘴下留情。切勿背地使坏!clip_image001clip_image001clip_image001clip_image001
 
        在正式开篇之前我要感谢看雪ID:十年寒窗 在我最困惑的时候,他给予了最大的帮助!另外还有一位和我同岁的神秘人物也给予了不小的帮助,感谢你们。
 
        废话了半天,正式开始吧。
tmd_TP也就是国内比较流行的游戏D_N*F的游戏保护。
它在ring0层一共HOOK了几个地方和一些其他的工作。来达到保护的目的
下面是简报:

引用:

NtOpenThread    //防止调试器在它体内创建线程
NtOpenProcess   //
防止OD等在进程列表看到它
KiAttachProcess   //防止其他软件附加它
NtReadVirtualMemory  //防止别人读取它的内存
NtWriteVirtualMemory  //防止别人在它的内存里面乱写乱画
KDCOM.dll:KdReceivePacket  //这两个是COM串口的接受和发送数据
KDCOM.dll:KdSendPacket      //主要用来方式别人双机调试

使用了KdDisableDebugger来禁用双机调试

代码:

.text:010025F0                 jz      short loc_1002622

.text:010025F2                 call    sub_10022A4

.text:010025F7                 call    ds:KdDisableDebugger

.text:010025FD                 push    offset byte_10022EC

.text:01002602                 push    esi

.text:01002603                 push    offset byte_10022DC

.text:01002608                 push    edi

.text:01002609                 push    dword_100CF24

 
并对debugport进行了疯狂的清零操作
甚至还包括EPROCESS+70\+74\+78等几处位置
clip_image002

 
处理的手段通常都是向64端口写入FE导致计算机被重启

代码:

.text:01001665                 mov     al, 0FEh

.text:01001667                 out     64h, al         ; AT Keyboard controller 8042.

.text:01001667                                         ; Resend the last transmission

.text:01001669                 popa

.text:0100166A                 retn

 
下面简单看下他关键的几个HOOK
KiAttachProcess   
clip_image003

 
NtReadVirtualMemory  
clip_image004

 
NtWriteVirtualMemory  
clip_image005

 
NtOpenThread
clip_image006

 
NtOpenProcess 
clip_image007

 

引用:

其中,前3个直接恢复即可。
第4个有监视,直接恢复即刻重启
第5个和ring3有通信,直接恢复1分钟内SX非法模块

 
根据上面的分析,下面给出相应的解决方案
1.直接恢复 第1、2、3处HOOK
2.绕过4、5处HOOK
3.将debugport清零的内核线程干掉
4.恢复硬件断点
但是要有一个先后的逻辑顺序
因为内核有一个线程负责监视几个地方,必须要先干掉它。
但是这个内容我写在了处理debugport清零的一起,也就是第3步。所以大家在照搬源码的时候
注意代码执行次序
 
先从简单的工作讲起,恢复1、2、3处的HOOK
KiAttachProcess的处理

代码:

//////////////////////////////////////////////////////////////////////

//  名称:  Nakd_KiAttachProcess

//  功能:  My_RecoveryHook_KiAttachProcess的中继函数

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

static NAKED VOID  Nakd_KiAttachProcess()

{

  __asm

  {

    mov     edi,edi

    push    ebp

    mov     ebp,esp

    push    ebx

    push    esi

    mov    eax,KiAttachProcessAddress  //注意这个是全局变量 BYTE*

    add    eax,7

    jmp    eax

  }

}

//////////////////////////////////////////////////////////////////////

//  名称:  RecoveryHook_KiAttachProcess

//  功能:  解除游戏保护对_KiAttachProcess函数的HOOK(DNF)

//  参数: 

//  返回:  状态

//////////////////////////////////////////////////////////////////////

NTSTATUS My_RecoveryHook_KiAttachProcess()

{

  BYTE    *KeAttachProcessAddress = NULL;  //KeAttachProcess函数地址

  BYTE    *p;

  BYTE    MovEaxAddress[5]  = {0xB8,0,0,0,0};  //

  BYTE    JmpEax[2]      = {0xff,0xe0};

  KIRQL    Irql;

  //特征码

  BYTE  Signature1 = 0x56,  //p-1

      Signature2 = 0x57,  //p-2

      Signature3 = 0x5F,  //p-3

      Signature4 = 0x5E,  //p+5

      Signature5 = 0xE8;  //p第一个字节

 

  //获得KeAttachProcess地址,然后通过特征码找到

  //KiAttachProcess的地址

  KeAttachProcessAddress = (BYTE*)MyGetFunAddress(L"KeAttachProcess");

  if (KeAttachProcessAddress == NULL)

  {

    KdPrint(("KeAttachProcess地址获取失败\n"));

    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

  }

  //将p指向KeAttachProcess函数开始处

  p = KeAttachProcessAddress;

  while (1)

  {

    if ((*(p-1) == Signature1) &&

      (*(p-2) == Signature2) &&

      (*(p+5) == Signature3) &&

      (*(p+6) == Signature4) &&

      (*p    == Signature5))

    {

      //定位成功后取地址

      KiAttachProcessAddress = *(PULONG)(p+1)+(ULONG)(p+5);

      break;

    }

 

    //推动指针

    p++;

  }

 

  //计算中继函数地址

  *(ULONG *)(MovEaxAddress+1)=(ULONG)Nakd_KiAttachProcess;

 

  WPOFF();  //清除CR0

  //提升IRQL中断级

  Irql=KeRaiseIrqlToDpcLevel();

  //写入

  RtlCopyMemory(KiAttachProcessAddress,MovEaxAddress,5);

  RtlCopyMemory(KiAttachProcessAddress+5,JmpEax,2);

  //恢复Irql

  KeLowerIrql(Irql);

  WPON();    //恢复CR0

 

  return  STATUS_SUCCESS;

}

 
NtReadVirtualMemory
NtWriteVirtualMemory的处理
注意这里,我对他们俩开头的第2句PUSH的处理
我直接写入了push 0x78563412
大家可以根据自己的地址来硬编码一次。
或者干脆这样使用

代码:

//////////////////////////////////////////////////////////////////////

//  名称:  My_RecoveryHook_NtReadAndWriteMemory

//  功能:  解除游戏保护对NtReadVirtualMemory和

//      NtWriteVirtualMemory的HOOK

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

NTSTATUS My_RecoveryHook_NtReadAndWriteMemory()

{

  BYTE  Push1Ch[2]  = {0x6a,0x1c};  //0~2字节

  BYTE  PushAdd[5]  = {0x68,0x12,0x34,0x56,0x78};  //NtReadVirtualMemory[物理机]

  //BYTE  PushAdd2[5]  = {0x68,0xf0,0x6f,0x4f,0x80};  //NtWriteVirtualMemory[物理机]

  KIRQL  Irql;

  BYTE  *NtReadVirtualMemoryAddress    = NULL;  //NtReadVirtualMemory的地址

  BYTE  *NtWriteVirtualMemoryAddress  = NULL;  //NtWriteVirtualMemory的地址

 

  //从SSDT表中获取NtReadVirtualMemory函数地址

  NtReadVirtualMemoryAddress = (BYTE*)myGetCurrentAddress(0xBA);

  if (NtReadVirtualMemoryAddress == NULL)

  {

    KdPrint(("NtReadVirtualMemory函数地址获取失败! \n"));

    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

  }

  //从SSDT表中获取NtWriteVirtualMemory函数地址

  NtWriteVirtualMemoryAddress = (BYTE*)myGetCurrentAddress(0x115);

  if (NtWriteVirtualMemoryAddress == NULL)

  {

    KdPrint(("NtWriteVirtualMemory函数地址获取失败! \n"));

    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

  }

 

  WPOFF();  //清除CR0

  //提升IRQL中断级

  Irql=KeRaiseIrqlToDpcLevel();

  //写入

  RtlCopyMemory(NtReadVirtualMemoryAddress,Push1Ch,2);

  RtlCopyMemory(NtReadVirtualMemoryAddress+2,PushAdd,5);

 

  RtlCopyMemory(NtWriteVirtualMemoryAddress,Push1Ch,2);

  RtlCopyMemory(NtWriteVirtualMemoryAddress+2,PushAdd,5);

  //恢复Irql

  KeLowerIrql(Irql);

  WPON();    //恢复CR0

 

  return  STATUS_SUCCESS;

}

 
好了,下面来处理
NtOpenProcess
NtOpenThread
这两个函数的处理上不能太鲁莽了。
手法要风骚一点细腻一点了
介于篇幅的原因,我只贴出来前者的处理方法,后者雷同
细微之处大家自行修改。我总不能真的给你方法又给你工具。眼看着自己变成教唆犯

代码:

//NtOpenProcess用到的全局变量[为了方便堆栈平衡的处理使用全局变量]

PEPROCESS  processEPROCESS = NULL;  //保存访问者的EPROCESS

ANSI_STRING  p_str1,p_str2;      //保存进程名称

BYTE    *ObOpenObjectByPointerAddress  = NULL; //ObOpenObjectByPointer的地址

BYTE    *p_TpHookAddress = NULL;        //TP的HOOK函数地址

BYTE    *p_ReturnAddress = NULL;        //返回到的地址

BYTE    *p_MyHookAddress = NULL;        //我们的HOOK函数在哪写入

#define DNF_EXE  "DNF.exe"  //要检索的进程名

//////////////////////////////////////////////////////////////////////

//  名称:  Nakd_NtOpenProcess

//  功能:  My_RecoveryHook_NtOpenProcess的中继函数

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

static NAKED VOID  Nakd_NtOpenProcess()

{

  //获得调用者的EPROCESS

  processEPROCESS = IoGetCurrentProcess();

  //将调用者的进程名保存到str1

  RtlInitAnsiString(&p_str1,(ULONG)processEPROCESS+0x174);

  //将我们要比对的进程名放入str2

  RtlInitAnsiString(&p_str2,DNF_EXE);

  if (RtlCompareString(&p_str1,&p_str2,TRUE) == 0)

  {

    //说明是DNF进程访问了这里

    __asm

    {

      push    dword ptr [ebp-38h]

      push    dword ptr [ebp-24h]

      push  p_ReturnAddress

      mov    eax,p_TpHookAddress

      jmp    eax

    }

  }

  else

  {

    __asm

    {

      push    dword ptr [ebp-38h]

      push    dword ptr [ebp-24h]

      push  p_ReturnAddress

      mov    eax,ObOpenObjectByPointerAddress

      jmp    eax

    }

  }

}

 

//////////////////////////////////////////////////////////////////////

//  名称:  My_RecoveryHook_NtOpenProcess

//  功能:  解除游戏保护对NtOpenProcess的HOOK

//  参数: 

//  返回:  状态

//////////////////////////////////////////////////////////////////////

NTSTATUS My_RecoveryHook_NtOpenProcess()

{

  BYTE    *NtOpenProcessAddress      = NULL;  //NtOpenProcess的地址

  BYTE    *p = NULL;      //临时

  TOP5CODE  *top5code = NULL;  //保存5字节内容

  BYTE    JmpAddress[6] = {0xE9,0,0,0,0,0x90};

  KIRQL    Irql;

 

    //获取NtOpenProcess的地址

    NtOpenProcessAddress = (BYTE*)MyGetFunAddress(L"NtOpenProcess");

    if (NtOpenProcessAddress == NULL)

    {

      KdPrint(("NtOpenProcess地址获取失败\n"));

      return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

    }

    //获取ObOpenObjectByPointer的地址

    ObOpenObjectByPointerAddress = (BYTE*)MyGetFunAddress(L"ObOpenObjectByPointer");

    if (ObOpenObjectByPointerAddress == NULL)

    {

      KdPrint(("ObOpenObjectByPointer地址获取失败\n"));

      return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

    }

 

    //将p指向NtOpenProcess函数开始处

    p = NtOpenProcessAddress;

    //用一个无限循环来判断给定的特征码来确定被HOOK位置

    while (1)

    {

      if ((*(p-7)    == 0x50) &&

        (*(p-0xE)  == 0x56) &&

        (*(p+0xd)  == 0x50) &&

        (*(p+0x16)  == 0x3b) &&

        (*(p+0x17)  == 0xce) &&

        (*p      == 0xE8) &&

        (*(p+5)    == 0x8b) &&

        (*(p+6)    == 0xf8))

      {

        KdPrint(("%0X \n",(ULONG)p));

        break;

      }

      //推动指针向前走

      p++;

    }

 

    //将top5code指向 p 的当前处

    //用以取出 call [地址] 这5字节里面的地址

    top5code = (TOP5CODE*)p;

    p_TpHookAddress = (BYTE*)((ULONG)p+5+top5code->address);

 

    //找到我们写入自定义函数的地址

    p_MyHookAddress = p-6;

    //保存调用ObOpenObjectByPointer函数以后的返回地址

    p_ReturnAddress = p+5;

 

    //将一条JMP Nakd_NtOpenProcess写入到数组中

    *(ULONG *)(JmpAddress+1)=(ULONG)Nakd_NtOpenProcess - ((ULONG)p_MyHookAddress+5);

 

    WPOFF();  //清除CR0

    //提升IRQL中断级

    Irql=KeRaiseIrqlToDpcLevel();

    //写入

    RtlCopyMemory(p_MyHookAddress,JmpAddress,6);

    //恢复Irql

    KeLowerIrql(Irql);

    WPON();    //恢复CR0

 

  return  STATUS_SUCCESS;

}

处理之后:
clip_image008

简而言之其原理就是,任何人调用了NtOpenProcess的时候会先进入
Nakd_NtOpenProcess函数,我们判断。如果是游戏进程访问的话,就有可能是验证之类的
我们转到它自己的函数里面。让它保持与ring3层的通信。否则的话,嘿嘿……
 
接下来是第3步处理debugport清零的这块了。
我想绝大多数人关心的都是这里了
网络上能搜多到的办法几乎都失效了
有办法的人又不肯放出来,急眼了就自己想了个土办法
虽然不那么时尚。但是绝对的奏效。
由于代码凌乱不堪,简单说下其原理。
我们定位内核模块TxxxSxxx.sys的首地址
然后根据特征码遍历整个模块找到我们需要的地方,然后干掉他们。
那么我们又如何能够通过人工的判断出来到底是哪里在作怪呢
利用syser或Start SoftICE对EPROCESS+BC处设置断点。就可以一层一层的追溯上去了
到底如何用他们,我想大家自己多花点时间在看雪和GOOGLE或者BAIDU上面是不会吃亏的。
由于ZwQuerySystemInformation函数的使用非常繁琐。而且篇幅有限。所以我只给出关键代码,至于这个函数如何使用。大家可以自己在搜索引擎找“枚举内核模块”

代码:

//////////////////////////////////////////////////////////////////////

//  名称:  MyEnumKernelModule

//  功能:  枚举内核模块

//  参数:  str:内核模块名称

//      moduleadd:该模块地址[传出]

//      modulesie:该模块大小[传出]

//  返回: 

//////////////////////////////////////////////////////////////////////

NTSTATUS MyEnumKernelModule(IN CHAR* str,OUT ULONG *moduleadd,OUT ULONG *modulesie)

{

  NTSTATUS status = STATUS_SUCCESS;

  ULONG   n       = 0;

  ULONG   i       = 0;

  PSYSTEM_MODULE_INFORMATION_ENTRY   module = NULL;

  PVOID   pbuftmp = NULL;

  ANSI_STRING    ModuleName1,ModuleName2;

  BOOLEAN  tlgstst= FALSE;  //如果找到了指定模块则设置为TRUE

 

  //利用11号功能枚举内核模块

  status = ZwQuerySystemInformation(11, &n, 0, &n);

 

  //申请内存

  pbuftmp = ExAllocatePool(NonPagedPool, n);

 

  //再次执行,将枚举结果放到指定的内存区域

  status = ZwQuerySystemInformation(11, pbuftmp, n, NULL);

 

  module = (PSYSTEM_MODULE_INFORMATION_ENTRY)((PULONG )pbuftmp + 1 );

 

  //初始化字符串 

  RtlInitAnsiString(&ModuleName1,str);

  //

  n       = *((PULONG)pbuftmp );

  for ( i = 0; i < n; i++ )

  {

    RtlInitAnsiString(&ModuleName2,&module[i].ImageName);

    //DbgPrint("%d\t0x%08X 0x%08X %s\n",module[i].LoadOrderIndex,module[i].Base,module[i].Size,module[i].ImageName);

 

    if (RtlCompareString(&ModuleName1,&ModuleName2,TRUE) == 0)

    {

      DbgPrint("MyEnumKernelModule:%s:%0X \n",ModuleName2.Buffer,module[i].Base);

      *moduleadd  = module[i].Base;

      *modulesie  = module[i].Size;

      tlgstst = TRUE;

      break;

    }

  }

  ExFreePool(pbuftmp);

  if tlgstst == FALSE)

  {

    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

  }

  return status;

}

 

//////////////////////////////////////////////////////////////////////

//  名称:  My_Recovery_Debugport

//  功能:  恢复游戏对debugport的清零操作

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

NTSTATUS My_Recovery_Debugport()

{

  NTSTATUS stats;

  BYTE  *sd1 = NULL,*sd2 = NULL,*pd = NULL;

  ULONG  ModuleSize,ModuleAddress,i,number = 0;

  BYTE  *p;

  KIRQL  Irql;

  BYTE  C390[2] = {0xc3,0x90};

 

  //获取指定的内核模块地址和字节数

  stats = MyEnumKernelModule("\\??\\c:\\windows\\system32\\tessafe.sys",&ModuleAddress,&ModuleSize);

  if (stats == FAILED_TO_OBTAIN_FUNCTION_ADDRESSES)

  {

    return  FAILED_TO_OBTAIN_FUNCTION_ADDRESSES;

  }

  KdPrint(("Address:%0X Sie:%d \n",ModuleAddress,ModuleSize));

  //特征码

  /*  sd1特征

  p-1:18 p-2:87 p-3:DB p-4:33 p-5:07

  p-6:03 p  :33 p+1:C0 p+7:3B p+8:D8

    sd2特征

  p-1:07 p-2:87 p-3:c0 p-4:33 p+14:89

  p+15:1c p+16:38

  */

 

  //将P指向内核模块开始处

  p = (BYTE*)ModuleAddress + 20;

  for (i = 0; i < ModuleSize - 20; i++,p++)

  {

    //sd1

    if ((*(p-1) == 0x18) &&

      (*(p-2) == 0x87) &&

      (*(p-3) == 0xDB) &&

      (*(p-4) == 0x33) &&

      (*(p-5) == 0x07) &&

      (*(p-6) == 0x03) &&

      (*p    == 0x33) &&

      (*(p+1) == 0xC0) &&

      (*(p+7) == 0x3B) &&

      (*(p+8) == 0xD8) )

    {

      KdPrint(("--SD1 -- %0X \n",(ULONG)p));

      sd1 = p;

      number+=1;  //记录已经获取一个特征

    }

    //sd2

    if ((*(p-1) == 0x07) &&

      (*(p-2) == 0x87) &&

      (*(p-3) == 0xC0) &&

      (*(p-4) == 0x33) &&

      (*(p+14)== 0x89) &&

      (*(p+15)== 0x1C) &&

      (*(p+16)== 0x38) &&

      (*p    == 0xA1))

    {

      KdPrint(("--SD2 -- %0X \n",(ULONG)p));

      sd2 = p;

      number+=1;  //记录已经获取一个特征

    }

    //pd

    if ((*(p-2) == 0xE3) &&

      (*(p-3) == 0xC1) &&

      (*(p-7) == 0xF3) &&

      (*(p-8) == 0x33) &&

      (*(p-10)== 0xEB) &&

      (*(p-11)== 0xC1) &&

      (*(p+1) == 0xF3) &&

      (*(p+2) == 0x42) &&

      (*(p+3) == 0x3B) &&

      (*(p+4) == 0xD1) &&

      (*p    == 0x33))

    {

      KdPrint(("--PD -- %0X \n",(ULONG)p));

      pd = p;

      number+=1;  //记录已经获取一个特征

    }

    if (number >= 3)

    {

      KdPrint(("特征 %d ---退出\n",number));

      break;

    }

  }

 

  //首先干掉监视函数

  while (1)

  {

    if ((*(pd-1) == 0xcc) && (*(pd-2) == 0xcc))

    {

      KdPrint(("pd首地址:%0X \n",(ULONG)pd));

      WPOFF();  //清除CR0

      //提升IRQL中断级

      Irql=KeRaiseIrqlToDpcLevel();

      //写入

      RtlCopyMemory(pd,C390,2);

      //恢复Irql

      KeLowerIrql(Irql);

      WPON();    //恢复CR0

      break;

    }

    pd--;

  }

  //干掉2个SD

  while (1)

  {

    if ((*(sd1-1) == 0xcc) && (*(sd1-2) == 0xcc))

    {

      KdPrint(("sd1首地址:%0X \n",(ULONG)sd1));

      WPOFF();  //清除CR0

      //提升IRQL中断级

      Irql=KeRaiseIrqlToDpcLevel();

      //写入

      RtlCopyMemory(sd1,C390,2);

      //恢复Irql

      KeLowerIrql(Irql);

      WPON();    //恢复CR0

      break;

    }

    sd1--;

  }

  while (1)

  {

    if ((*(sd2-1) == 0xcc) && (*(sd2-2) == 0xcc))

    {

      KdPrint(("sd2首地址:%0X \n",(ULONG)sd2));

      WPOFF();  //清除CR0

      //提升IRQL中断级

      Irql=KeRaiseIrqlToDpcLevel();

      //写入

      RtlCopyMemory(sd2,C390,2);

      //恢复Irql

      KeLowerIrql(Irql);

      WPON();    //恢复CR0

      break;

    }

    sd2--;

  }

 

  return  STATUS_SUCCESS;

}

 

 
最后,处理一下硬件断点就可以了
这里我们使用到了SSDT HOOK
分别HOOK了 SSDT 表中索引为 0xD5和0x55的函数。由于这里比较简单
我想10个人有9个人懂得SSDT HOOK的。所以直接给出源码,不做原理分析了

代码:

//处理硬件断点时

ULONG    uNtSetContextThreadAddress;

ULONG    uNtGetContextThreadAddress;

ULONG    TenNtSetContextThread,

      TenNtGetContextThread;

//////////////////////////////////////////////////////////////////////

//  名称:  _MyNtGetThreadContext

//  功能:  两个SSDT HOOK伪造函数的中继函数

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

static NAKED NTSTATUS Nakd_NtGetThreadContext(HANDLE hThread, PCONTEXT pContext)

{

  __asm

  {

    jmp    dword ptr[TenNtGetContextThread]

  }

}

 

static NAKED NTSTATUS Nakd_NtSetThreadContext(HANDLE hThread, PCONTEXT pContext)

{

  __asm

  {

    jmp    dword ptr[TenNtSetContextThread]

  }

}

//////////////////////////////////////////////////////////////////////

//  名称:  MyNtGetThreadContext && MyNtSetThreadContext

//  功能:  NtGetThreadContext与NtSetThreadContext函数被SSDT HOOK的伪造函数

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

NTSTATUS MyNtGetThreadContext(HANDLE hThread, PCONTEXT pContext)

{

  if ( _stricmp((const char*)PsGetProcessImageFileName(PsGetCurrentProcess()),DNF_EXE) )

  {

    return Nakd_NtGetThreadContext(hThread, pContext);

  }

  return STATUS_UNSUCCESSFUL;

}

 

 

NTSTATUS MyNtSetThreadContext(HANDLE hThread, PCONTEXT pContext)

{

  if ( _stricmp((const char*)PsGetProcessImageFileName(PsGetCurrentProcess()),DNF_EXE) )

  {

    return Nakd_NtSetThreadContext(hThread, pContext);

  }

  //DbgPrint("Dr7:%08X\n", pContext->Dr7);

  if ( pContext->Dr7 == 0x101 )

  {

    return Nakd_NtSetThreadContext(hThread, pContext);

  }

  return STATUS_UNSUCCESSFUL;

}

 

//////////////////////////////////////////////////////////////////////

//  名称:  My_Recovery_HardwareBreakpoint

//  功能:  通过对set与get进行SSDT HOOK来恢复硬件断点

//  参数: 

//  返回: 

//////////////////////////////////////////////////////////////////////

NTSTATUS My_Recovery_HardwareBreakpoint()

{

  KIRQL    Irql;

  //获取地址

  uNtSetContextThreadAddress = (ULONG)KeServiceDescriptorTable->ServiceTableBase+0xD5 * 4;

  uNtGetContextThreadAddress = (ULONG)KeServiceDescriptorTable->ServiceTableBase+0x55 * 4;

 

  TenNtSetContextThread = *(ULONG*)uNtSetContextThreadAddress;

  TenNtGetContextThread = *(ULONG*)uNtGetContextThreadAddress;

 

  KdPrint(("Set地址:%0X\n",TenNtSetContextThread));

  KdPrint(("Get地址:%0X\n",TenNtGetContextThread));

 

  KdPrint(("Process:%0X \n",(ULONG)p_MyHookAddress));

  KdPrint(("Thread:%0X \n",(ULONG)t_MyHookAddress));

 

  WPOFF();  //清除CR0

  //提升IRQL中断级

  Irql=KeRaiseIrqlToDpcLevel();

 

  //完成SSDT HOOK

  *(ULONG*)uNtGetContextThreadAddress = (ULONG)MyNtGetThreadContext;

  *(ULONG*)uNtSetContextThreadAddress = (ULONG)MyNtSetThreadContext;

 

  //恢复Irql

  KeLowerIrql(Irql);

  WPON();    //恢复CR0

 

  return STATUS_UNSUCCESSFUL;

}

 
另外还有一些功能型的函数一并给出,省的大家迷糊
我也算服务到位了,再看上面代码迷糊的时候。看这里找找
看看有没有能用到的,或者翻一下我以往的帖子。里面应该有

代码:

//保存5字节代码的结构

#pragma pack(1)

typedef struct _TOP5CODE

{

  UCHAR  instruction;  //指令

  ULONG  address;    //地址

}TOP5CODE,*PTOP5CODE;

#pragma pack( )

 

//ssdt表结构

typedef struct _ServiceDescriptorTable {

  PVOID ServiceTableBase;    //System Service Dispatch Table 的基地址 

  PVOID ServiceCounterTable;

  //包含着 SSDT 中每个服务被调用次数的计数器。这个计数器一般由sysenter 更新。 

  unsigned int NumberOfServices;//由 ServiceTableBase 描述的服务的数目。 

  PVOID ParamTableBase; //包含每个系统服务参数字节数表的基地址-系统服务参数表 

}*PServiceDescriptorTable;

//由SSDT索引号获取当前函数地址

//NtOpenProcess  [[KeServiceDescriptorTable]+0x7A*4]

extern PServiceDescriptorTable KeServiceDescriptorTable;

 

//////////////////////////////////////////////////////////////////////

//  名称:  MyGetFunAddress

//  功能:  获取函数地址

//  参数:  函数名称字符串指针

//  返回:  函数地址

//////////////////////////////////////////////////////////////////////

ULONG MyGetFunAddress( IN PCWSTR FunctionName)

{

  UNICODE_STRING UniCodeFunctionName;

  RtlInitUnicodeString( &UniCodeFunctionName, FunctionName );

  return (ULONG)MmGetSystemRoutineAddress( &UniCodeFunctionName );  

}

 

//////////////////////////////////////////////////////////////////////

//  名称:  myGetCurrentAddress

//  功能:  获取SSDT表中指定函数的当前地址

//  参数:  index:指定函数在表中的索引号

//  返回:  地址

//////////////////////////////////////////////////////////////////////

ULONG myGetCurrentAddress(IN ULONG index)

{

  ULONG    SSDT_Cur_Addr;

  __asm

  {

    push  ebx

    push  eax

    mov    ebx,KeServiceDescriptorTable

    mov    ebx,[ebx]

    mov    eax,index

    shl    eax,2

    add    ebx,eax

    mov    ebx,[ebx]

    mov    SSDT_Cur_Addr,ebx

    pop    eax

    pop    ebx

  }

 

  return  SSDT_Cur_Addr;

}

 

VOID WPOFF()

{

  __asm

  {

    cli

    mov eax,cr0

    and eax,not 10000h

    mov cr0,eax

  }

}

 

VOID WPON()

{

  __asm

  {

    mov eax,cr0

    or eax,10000h

    mov cr0,eax

    sti

  }

}

 

记在最后面的话:大家要善用搜索引擎(建议学习google hacking技巧),勤做笔记,最后要说的依然是感谢,感谢GOOGLE\BAIDU\PEDIY\DEBUGMAN。还有那些默默发帖的人~

如果有时间的话,我会将其他几个游戏保护的分析资料也放出来
什么GPK\HP\HS的。大家不要催不要急,一定会放出来的。等到我觉得这些东西都没有挑战性的时候那么也就不会再有资料陆续放出来了……
如果有好东西记得与我分享哈clip_image009clip_image009clip_image009
clip_image010

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. 线性代数与矩阵论简史

    矩阵概念和线性代数学科的引进和发展是源于研究线性方程组系数而产生的行列式的发展。莱布尼兹,微积分学的两个奠基者之一,在1693 年使用了行列式,克莱姆于1750 年提出了用行列式求解线性方程组的公式(即今天著名的克莱姆法则)。相对比地,行列式的隐含使用最早出现在18 世…...

    2024/3/31 20:17:17
  2. moqui从入门到精通--组件简介

    目录一,Entity 21,定义实体 22,实体字段的定义 33,定义索引 44,定义外键 54.1 relationship 54.2 key-map 55,添加数据 65.1 seed-data 65.2 entity-facade-xml 66,实体的类型 77,实体的CrUD操作 77.1 entity-find-one: 87.2 ent…...

    2024/4/17 8:28:05
  3. hibernate二级缓存配置文件ehcache.xml属性意义

    name:缓存名称。maxElementsInMemory:缓存最大个数。eternal:对象是否永久有效,一但设置了,timeout将不起作用。timeToIdleSeconds:设置对象在失效前的允许闲置时间(单位:秒)。仅当eternal=false对象不是永久有效时使用,可选属性,默认值是0,也就是可闲置时间无穷大。…...

    2024/4/17 22:53:25
  4. [深度学习]训练神经网路——深度调参

    文章目录激活函数使用sigmoid-tanh-ReLU( ReLU,LeakyReLU,ELU ) - MaxOut<类似relu以及诡异华中参数学习.>建议数据预处理(Data Preprocessing)权重初始化权重初始化研究——所有层激活输出,随着层数越深,激活数值越趋向于零tanh() 和 ReLU() 激活权重初始化方法&l…...

    2024/4/17 8:26:35
  5. 如何让自己最快的进步

    作为一名软件工程师都想比较快的提高自己的技术能力。 我从12年毕业后,本着可以多学些东西的目的选择了去做游戏。当时感觉游戏技术难度大对技术要求高,现在想来在这个以变现为主要目的的游戏圈,技术并不是最主要的,开发人员对技术的追求并不是很高,尤其是游戏服务器端。 …...

    2024/4/17 8:27:42
  6. 我的一路走来@电子信息工程和嵌入式该怎么入门

    嵌入式该怎么学,嵌入式从何学起,嵌入式入门需不需要报培训机构,哪个培训机构好点?.还有一些是咨询电子信息工程专业的情况等等?这些问题几乎每天都在我的”嵌入式的世界“百度知道团队会遇到和看到的一些问题,归根结底是咨询嵌入式该如何入门,电子信息工程专业如何等? …...

    2024/4/19 19:37:45
  7. 营销游戏 观点(一)

    营销就是一场游戏,该认真认真,该混蛋混蛋。经营企业,是一个严肃的事情。卖一件货,收一份钱,简单明了,清清楚楚。就如同世事自有规则,没有规矩不成方圆,所以99%的情况下,你我皆在条条框框里生活繁衍,也不会出什么大乱子。可是要论如何将货卖的更赚钱,或是如何多卖两件…...

    2024/5/5 17:34:40
  8. python scipy和numpy与线性代数的关联

    1、矩阵:是一个二维数组 import numpy as np matrixs=np.matrix(1 2;3 4) #实现矩阵的共轭转置 print(matrixs.H) #矩阵的转置 print(matrixs.T) import random print(random.random()) #随机产生[0,1)之间的浮点值 print(random.randint(1,6)) #随机生成指定范围…...

    2024/4/17 8:27:42
  9. Hibernate的二级缓存的用法

    1、Hibernate的二级缓存的用法导入ehcache-core-2.4.3.jar的文件 2、在Hibernate的hibernate.cfg.xml中的配置文件2.1 开启Hibernate二级缓存的配置<!-- Hibernate二级缓存的相关配置 --><!--二级缓存默认是关闭的 --><!--1、在Hibernate的hibernate.cfg.xml配置…...

    2024/4/17 8:26:35
  10. ccWorkflow 开源工作流发布

    DotNet下的工作流量引擎,基于OSWorkflow 进行重构和扩展,增加了与业务模型交互的接口。 下载地址: http://code.google.com/p/cc-workflow/后面我将陆续写一些关于此工作流原理和应用的文章。...

    2024/4/20 11:07:47
  11. 深度学习小白思考

    深度学习入门半年小白思考第一篇一、概论二、感知器————————————go to cellNO.1认识感知器 -> cell中的分子机制NO.2 常见的激活函数1.sigmod函数2.tanh函数3.ReLU(Rectified Linear Unit)函数4.ELU函数5.PReLU函数NO.3 感知器 -> cell中的一个激活函数 ->…...

    2024/4/17 8:27:06
  12. PHP.ini配置文件内容

    ;;;;;;;;;;;;;;;;;;; 关于这个文件 ;;;;;;;;;;;;;;;;;;;这个文件控制了PHP许多方面的观点。为了让PHP读取这个文件,它必须被命名为 php.ini。PHP 将在这些地方依次查找该文件:当前工作目录;环境变量PHPRC 指明的路径;编译时指定的路径。 在windows下,编译时的路径是Window…...

    2024/4/22 9:53:26
  13. 操作系统复习题(重点考点)笔记(1)

    文章目录选择题填空题判断题简答题五、计算题(20分)六、应用题 选择题多道批处理系统的主要缺点是( ) A.CPU利用率低 B.不能并发执行 C.缺少交互性 D.以上都不是C——缺少交互性是指 用户提交作业后 就失去了对作业运行的控制能力,这使用户感觉不方便若把…...

    2024/5/3 21:22:47
  14. 简述神经网络-激活函数的发展史

    sigmoid会饱和,造成梯度消失。于是有了ReLU。ReLU负半轴是死区,造成梯度变0。于是有了LeakyReLU,PReLU。 强调梯度和权值分布的稳定性,由此有了ELU,以及较新的SELU。 太深了,梯度传不下去,于是有了highway。 干脆连highway的参数都不要,直接变残差,于是有了ResNet。 强…...

    2024/4/17 8:27:42
  15. Hibernate的二级缓存及jar包导入

    测试Hibernate的二级缓存时,当启用二级缓存时,则会抛如下异常:java.lang.NoClassDefFoundError: Could not initialize class com.hibernate.cache.util.HibernateUtilat com.hibernate.test.CacheTest.testLoad(CacheTest.java:28)at sun.reflect.NativeMethodAccessorImpl…...

    2024/4/20 8:26:19
  16. Arduino带你玩转单片机

    1、Arduino常用器件用法与实现、最全中文教程(入门级基础资料,带新手速速入坑)Arduino是一款便捷灵活、方便上手的开源电子原型平台,包含硬件(各种型号的Arduino板)和软件(Arduino IDE)。此文档是Arduino新手入坑时必须入门级基础资料,很多Arduino新手都不知道一些常用的东…...

    2024/5/3 18:05:04
  17. 时尚达人第一季:全新iPad轻松玩(全彩)

    《时尚达人第一季:全新iPad轻松玩(全彩)》基本信息作者: 乐果乐生活出版社:电子工业出版社ISBN:9787121177422上架时间:2012-8-27出版日期:2012 年9月开本:16开页码:244版次:1-1所属分类: 计算机更多关于 》》》《时尚达人第一季:全新iPad轻松玩(全彩)》内容简介书籍…...

    2024/4/17 8:28:35
  18. 《 线性代数及其应用 (原书第4版)》——1.2 行化简与阶梯形矩阵

    本节书摘来自华章出版社《 线性代数及其应用 (原书第4版)》一书中的第1章,第1.2节,作者:(美)戴维C. 雷(David C. Lay)马里兰大学帕克学院 著刘深泉 张万芹 陈玉珍 包乐娥 陆 博 译,更多章节内容可以访问云栖社区“华章计算机”公众号查看 1.2 行化简与阶梯形矩…...

    2024/4/17 8:28:53
  19. laravel框架下的TODOS APP简单实现

    1.在laragon官网下载软件镜像安装包(full版本)。 2.安装后语言选择英文避免乱码,打开软件。3.Start All,apache使用的80端口如果被占用可在cmd里查看并关闭,或者在laragon设置里切换端口。4.在Mene菜单下选择Quick app选择Laravel 设置名称,自动进入cmd开始创建。 我出现…...

    2024/5/3 18:45:41
  20. hibernate配置二级缓存(二级缓存配置未起作用)

    二级缓存配置1.添加缓存插件对应的jar包ehcache-1.2.3.jarcommons-logging-1.1.1.jar2.将ehcache.xml文件添加到项目的src目录下:<ehcache><diskStore path="C:\\temp"/><defaultCache maxElementsInMemory="10000" eternal="fal…...

    2024/5/3 18:05:59

最新文章

  1. RK3568平台(基础篇)linux错误码

    一.概述 linux应用程序开发过程中&#xff0c;经常会遇到一些错误信息的返回&#xff0c;存在的可能性有&#xff0c;参数有误、非法访问、系统资源限制、设备/文件不存在、访问权限限制等等。对于这类错误&#xff0c;可以通过perror函数输出具体描述&#xff0c;或者通过str…...

    2024/5/5 19:26:30
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言&#xff0c;在此感激不尽。 权重和梯度的更新公式如下&#xff1a; w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/3/20 10:50:27
  3. Linux mount用法

    在Linux系统中&#xff0c;系统自动挂载了以下挂载点&#xff1a; /: xfs文件系统&#xff0c;根文件系统, 所有其他文件系统的挂载点。 /sys: sysfs文件系统&#xff0c;提供内核对象的信息和接口。 /proc: proc文件系统&#xff0c;提供进程和系统信息。 /dev: devtmpfs文件系…...

    2024/5/5 8:38:45
  4. 基于深度学习的机场航拍小目标检测系统(网页版+YOLOv8/v7/v6/v5代码+训练数据集)

    摘要&#xff1a;在本博客中介绍了基于YOLOv8/v7/v6/v5的机场航拍小目标检测系统。该系统的核心技术是采用YOLOv8&#xff0c;并整合了YOLOv7、YOLOv6、YOLOv5算法&#xff0c;从而进行性能指标的综合对比。我们详细介绍了国内外在机场航拍小目标检测领域的研究现状、数据集处理…...

    2024/5/5 8:14:17
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/4 23:54:56
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/4 23:54:56
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/4 23:55:17
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/4 23:55:16
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/4 18:20:48
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/4 23:55:17
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/4 23:55:06
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/4 23:55:06
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/4 23:55:16
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/4 23:55:01
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/4 23:54:56
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下&#xff1a;1、长按电脑电源键直至关机&#xff0c;然后再按一次电源健重启电脑&#xff0c;按F8健进入安全模式2、安全模式下进入Windows系统桌面后&#xff0c;按住“winR”打开运行窗口&#xff0c;输入“services.msc”打开服务设置3、在服务界面&#xff0c;选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像&#xff08;每一幅图像的大小是564*564&#xff09; f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面&#xff0c;在等待界面中我们需要等待操作结束才能关机&#xff0c;虽然这比较麻烦&#xff0c;但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows&#xff0c;请勿关闭计算机”的提示&#xff0c;要过很久才能进入系统&#xff0c;有的用户甚至几个小时也无法进入&#xff0c;下面就教大家这个问题的解决方法。第一种方法&#xff1a;我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题&#xff0c;电脑时发现开机屏幕显现“正在配置Windows Update&#xff0c;请勿关机”(如下图所示)&#xff0c;而且还需求等大约5分钟才干进入系统。这是怎样回事呢&#xff1f;一切都是正常操作的&#xff0c;为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示&#xff0c;没过几秒后电脑自动重启&#xff0c;每次开机都这样无法进入系统&#xff0c;此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一&#xff1a;开机按下F8&#xff0c;在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况&#xff0c;就是电脑提示正在准备windows请勿关闭计算机&#xff0c;碰到这样的问题该怎么解决呢&#xff0c;现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法&#xff1a;1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后&#xff0c;每次关机的时候桌面上都会显示一个“配置Windows Update的界面&#xff0c;提示请勿关闭计算机”&#xff0c;每次停留好几分钟才能正常关机&#xff0c;导致什么情况引起的呢&#xff1f;出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着&#xff0c;别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚&#xff0c;只能是考虑备份数据后重装系统了。解决来方案一&#xff1a;管理员运行cmd&#xff1a;net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题&#xff1a;电脑提示“配置Windows Update请勿关闭计算机”怎么办&#xff1f;win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢&#xff1f;一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 &#xff0c;然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了&#xff0c;具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面&#xff0c;长时间没反应&#xff0c;无法进入系统。这个问题原来帮其他同学也解决过&#xff0c;网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法&#xff0c;并在最后教给你1种保护系统安全的好方法&#xff0c;一起来看看&#xff01;电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中&#xff0c;添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候&#xff0c;开启电脑发现电脑显示&#xff1a;配置windows更新失败&#xff0c;正在还原更改&#xff0c;请勿关闭计算机。。.这要怎么办呢&#xff1f;下面小编就带着大家一起看看吧&#xff01;如果能够正常进入系统&#xff0c;建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机&#xff0c;电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容&#xff0c;让我们赶快一起来看一下吧&#xff01;配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题&#xff0c;就是我们的win7系统在关机的时候&#xff0c;总是喜欢显示“准备配置windows&#xff0c;请勿关机”这样的一个页面&#xff0c;没有什么大碍&#xff0c;但是如果一直等着的话就要两个小时甚至更久都关不了机&#xff0c;非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时&#xff0c;一般是您正对windows进行升级&#xff0c;但是这个要是长时间没有反应&#xff0c;我们不能再傻等下去了。可能是电脑出了别的问题了&#xff0c;来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况&#xff0c;当我们打开电脑之后&#xff0c;发现一直停留在一个界面&#xff1a;“配置Windows Update失败&#xff0c;还原更改请勿关闭计算机”&#xff0c;等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57