windows-kernel-security
Guide for Windows kernel security research including driver development, system callbacks, security features, and kernel exploitation. Use this skill when working with Windows drivers, PatchGuard, DSE, or kernel-level security mechanisms.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Guide for Windows kernel security research including driver development, system callbacks, security features, and kernel exploitation. Use this skill when working with Windows drivers, PatchGuard, DSE, or kernel-level security mechanisms.
How to use
Zainstaluj umiejętność w swoim środowisku Claude, wskazując katalog skills z repozytorium gmh5225/awesome-game-security. Umiejętność zostanie załadowana jako kontekst dla sesji badawczych.
Użyj umiejętności gdy pracujesz z zagadnieniami jądra Windows — opisz konkretny problem (np. analiza PatchGuard, badanie DSE, inspekcja struktur EPROCESS) a umiejętność dostarczy odpowiednią wiedzę o wewnętrznych mechanizmach.
Odwołuj się do kluczowych struktur i tabel wymienione w umiejętności: EPROCESS/ETHREAD dla procesów i wątków, MMVAD dla mapowania pamięci, SSDT dla tabeli usług systemowych, PiDDBCache i MmUnloadedDrivers dla śledzenia sterowników.
Kiedy analizujesz mechanizmy ochrony, skonsultuj się z umiejętności w kwestii PatchGuard (weryfikacja struktur jądra), Driver Signature Enforcement (wymaganie podpisanych sterowników) i HVCI (ochrona oparta na hipernadzorcy).
Wykorzystaj umiejętność do zrozumienia callbacków Ring 0, APC behavior, ścieżek IOCTL i technik detekcji stosowanych przez systemy anti-cheat — umiejętność zawiera szczegóły o tym, jak te mechanizmy działają i jakie struktury są inspektowane.
Dla badań sterowników zwróć uwagę na sekcje dotyczące DRIVER_OBJECT, DEVICE_OBJECT, IRP oraz wymogów HVCI — umiejętność pomaga zidentyfikować potencjalne luki w weryfikacji podpisów i ochronie kodu.