crackme杂记 003

本文介绍了DLL劫持的基本概念,包括查找DLL文件的路径,以及如何判断是否为系统保护的DLL。此外,文章详细讲解了如何绕过CRC检测,包括利用异常处理函数设置硬件断点的方法,以及在Win10中正确实施硬件断点的注意事项。最后,提到了一种在退出函数中下断点以定位程序停止原因的技巧,并强调了正确选择dll函数地址的重要性。
摘要由CSDN通过智能技术生成

关于dll劫持的一些补充:

如何寻找dll文件,dll文件储存在两个文件夹中,一个是system32文件夹,一个是SysWOW64文件夹,但是前者储存的却是64位程序运行的环境,后者则是32位程序运行的环境。

如何知道想要劫持的dll是否为系统重点保护的,可以查看注册表里的键值,路径如下,里面的dll都是受系统保护的

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\knowndlls

当我们想要加载的是64位的dll,系统却给我们加载了32位的dll怎么办

//判断我们的进程是否为WOW64子系统下的进程
		//返回是否成功
		if (IsWow64Process((HANDLE)-1, &isWow64Process
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值