- 博客(2)
- 资源 (16)
- 收藏
- 关注
原创 函数跳转表浅见
<br /> 近两天看了下代码注入,使用dll注入还好,要是不使用dll发现API都不能用了,但是dll注入毕竟会出现自己多挂载上去的dll,所以看了下函数调用,发现无论是系统的API还是自定义函数都有不是直接“call 函数线性地址”这样做的,调用系统API时应该是调用系统的dll中的函数,这时发现调用方式是这样的“”call 一个地址的内容 (注意不同于call一个地址),然后直接用编译器观察反汇编的程序代码,发现有个表:<br /><br />——API函数跳转表,这是我上面程序调用到的所有的API
2010-05-23 01:19:00 1279 1
原创 ring3层面函数HOOK从头来之(一)——无dll远程进程代码注入
今天看到一篇文章,关于远程代码注入,大概思路如下:通过“目标窗口”获得“目标窗口”的hWnd->通过hWnd获得“目标进程”的ID(ProcessID)->根据ProcessID打开“目标进程”获得进程句柄hProcess->利用hProcess在“目标进程”new出一块或多块空间(使用函数VirtualAllocEx)用于填放自己的代码和传入参数,假设预先new出的代码空间地址为pCodeR
2010-05-19 11:32:00 1542
bypass_virtual_protect
2012-04-25
SSDT HOOK检测源码包
2011-05-23
简易远控代码(适合初学者)
2009-10-05
MakeLine画曲线程序
2009-04-24
半旋转方式画正方形计算方法
2009-02-10
CxImage用法示例2(显示图像)
2008-12-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人