<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Windows 内核驱动程序完整性校验的原理分析</title>
        <link>https://xiaodaozhi.com/kernel/20.html</link>
        <description>在上一篇文章中提到了 Windows Vista 及之后版本的 Windows 操作系统在驱动程序加载完成后，驱动中调用的一些系统回调函数（如 ObRegisterCallbacks，可用来监控系统中对进线程句柄的操作，如打开进程、复制线程句柄等）等 API 中会通过 MmVerifyCallbackFunction 函数对该驱动程序进行完整性检查，检测未通过则会返回 0xC0000022 拒绝访问的返回值。在这篇文章中将会对这个函数进行简单的分析，以明确其原理。</description>
        <lastBuildDate>Thu, 06 Jun 2019 04:00:00 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <language>zh-CN</language>
        <image>
            <title>Windows 内核驱动程序完整性校验的原理分析</title>
            <url>https://xiaodaozhi.com/uploads/2015/12/22/1773740534305.png</url>
            <link>https://xiaodaozhi.com/kernel/20.html</link>
        </image>
        <copyright>All rights reserved 2026</copyright>
        <atom:link href="https://xiaodaozhi.com/feed/kernel/20.html" rel="self" type="application/rss+xml"/>
    </channel>
</rss>