自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

转载 HOOK NtOpenProcess 保护指定进程

汇编写的一个简单的HOOK SSDT例子

2014-05-25 11:27:30 841

转载 HOOK登陆器来注入DLL -HOOK CreateProcessA

int __declspec(naked) __stdcall OrgCreateProcessA(LPCTSTR lpApplicationName, // name of executable moduleLPTSTR lpCommandLine, // command line stringLPSECURITY_ATTRIBUTES lpProcessAttributes, // SD

2014-05-24 21:51:09 1804

转载 获取内核函数的原始地址

本文以获取NtReadVirtualMemory讲述当该函数被HOOK后如何获取到正确的地址为例,解析获取原始内核函数地址的一种思路。思路虽然比较笨拙,但是也不失为一种解决办法。k*n5+[U^tP

2014-05-24 09:49:52 1619

转载 SSDT HOOK技术轻松让最新版冰刃、XueTr失效

刚开始学驱动,成功HOOK NtOpenProces 现在本想试试HOOK NtQuerySystemInformation,没想打它的结构N多N长,也让我很惊讶,这个API居然能获取或者设置超过50多种的信息。       参考网上的一些代码,看的我晕头转向的..也没点解释,而且也没法编译...总算搞清楚 进程信息是以链表的形式存储数据的。虽然没学过链表,但也大概有所了解。在做实验过程中

2014-05-22 12:50:07 1567

转载 无dll插入进程

/* "mini_downloader" code by kardinal p.s.t compile by vc++ 6.0 can not run under win98; */ #include #pragma comment(lib,"user32.lib") #pragma comment(lib,"kernel32.lib") //#pra

2014-05-20 22:33:20 380

转载 一个MFC调用脚本的类(javascript ,vbscript)

Script.h

2014-05-17 21:13:00 1733

转载 实现DLL内存补丁,DLL劫持技术

在windows下当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表是根据DLL名来进行查找,首先是查找当前目录下有没这文件,没有话在去查找系统目录C:\\Windows\\system32有没这文件,所以我们可以完全趁这个机会去劫持DLL,把他劫持下来后就可以

2014-05-17 21:03:42 1568

转载 DLL注入代码(C函数)的编写

attachdlltoprocess.cpp// attachdlltoprocess.cpp : Defines the entry point for the application.//#include #include #define CODE_SIZE 1024BYTE remotecode[CODE_SIZE];//定义被注入代码所需参数的结构体typed

2014-05-17 20:51:19 523

转载 另类DLL加载方法(解析PE打造自己的GetProcAddress)

1、测试DLL

2014-05-17 20:45:33 617

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除