PE
ADADQDQQ
这个作者很懒,什么都没留下…
展开
-
TLS反调试 反反调试
原创 2021-07-19 18:47:05 · 461 阅读 · 0 评论 -
模拟LoadLibary 做一个LoadDll
HMODULE LoadDll(LPCSTR lpLibFileName){DWORD dwFileSize = 0;DWORD dwpRelocationAddress = 0;DWORD dwImportAddress = 0;DWORD dwOffset = 0;DWORD dwDllCount = 0;fstream file;LPVOID pBuffer = 0;file.open(lpLibFileName, ios::in | ios::binary);if (!fil原创 2021-07-17 18:22:04 · 171 阅读 · 0 评论 -
自己实现GetProcAddress 实战中方便抹掉导入表 自己重建IAT让别人看不到符号
根据导出表实现:GetProcAddress注意:如果最后出现得函数地址>模块基址+导入表.VirtualAddress得话 则该地址是个字符串 字符串里面有dll和函数名 因为他是个转发地址 需要再调用GetProcAddress去进行获取GetProcAddress(模块,序号-Base)1.DWORD dwAddress=(DWORD)AddressOfFunctions[序号]+模块基址;GetProcAddress(模块,名称)1.遍历(!strcmp(AddressOfName[原创 2021-07-15 20:28:57 · 368 阅读 · 0 评论