Хочу прочитать память модулей ядра. Делаю чтение по секциям с флагами IMAGE_SCN_CNT_CODE и не установленным флагом IMAGE_SCN_MEM_DISCARDABLE....
Как сделать hook на sysenter это понятно. А вот как снять чужой не очень. Получаю msr[0x176] затем мне надо узнать реальный адрес KiFastCallEntry...
Имена участников (разделяйте запятой).