ゲームの特定のアンチチートをバイパスするために、Windows 7 x64 の SSDT をフックしています (既に正しくフックしていますが、それは問題ではありません)。
問題: Windows サービスの svchost.exe を常に出力するため、exe 名を取得しようとしても役に立ちません。アンチチートがサービスで動作しているため、どの svchost.exe がアンチであるかを正しく「推測」できません。 -浮気。
(疑似) コード:
NTSTATUS newOpenProcess(ProcessHandle, DesiredAccess, ObjectAttributes, ClientId)
{
if(ClientId points to our game) // checks name of process to be opened
DbgPrint("%s", PsGetProcessImageFileName(PsGetCurrentProcess())); // svchost.exe - NEED THE SERVICE NAME
return oldOpenProcess(ProcessHandle, DesiredAccess, ObjectAttributes, ClientId);
}
注意: これは学習目的以外には使用できません。これは、マルウェアなどのためのものではありません。違法ではありません!