【转】DLL劫持技术(内存补丁技术)

本文详细介绍了DLL劫持技术,通过伪造DLL并利用输出函数转发,实现在程序运行时插入补丁。这种方法适用于被强壳保护的软件,如通过劫持ws2_32.dll来对网络应用程序进行补丁。文中还提供了具体实现步骤和代码示例,展示了如何构造伪造的DLL以控制程序执行流程。
摘要由CSDN通过智能技术生成

软件安全系列图书——《加密与解密》(第三版)

 

引用:

第18章 补丁技术20

18.1 文件补丁

18.2 内存补丁

18.2.1 跨进程内存存取机制

18.2.2 Debug API机制

18.2.3 利用调试寄存器机制

18.2.4 DLL劫持技术

18.3 SMC补丁技术

18.3.1 单层SMC补丁技术

18.3.2 多层SMC补丁技术

18.4 补丁工具

 

 

【转】DLL劫持技术(内存补丁技术) - 心雪*冰狐 - 心雪*冰狐 

18.2.4 DLL劫持技术

 

说明

我是从CoDe_Inject帮助下才了解这个DLL劫持技术(或称HOOK),利用这个制作内存补丁非常的好用。

Yonsm在几年前,写了个工具AheadLib,可以很方便地生成各类DLL头文件,见本帖2楼。

这种补丁方法,适合制作被ASProtect,Armadillo,Themida等各类强壳保护软件的补丁。

 

当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值