- 博客(9)
- 收藏
- 关注
转载 HOOK登陆器来注入DLL -HOOK CreateProcessA
int __declspec(naked) __stdcall OrgCreateProcessA(LPCTSTR lpApplicationName, // name of executable moduleLPTSTR lpCommandLine, // command line stringLPSECURITY_ATTRIBUTES lpProcessAttributes, // SD
2014-05-24 21:51:09 1804
转载 获取内核函数的原始地址
本文以获取NtReadVirtualMemory讲述当该函数被HOOK后如何获取到正确的地址为例,解析获取原始内核函数地址的一种思路。思路虽然比较笨拙,但是也不失为一种解决办法。k*n5+[U^tP
2014-05-24 09:49:52 1619
转载 SSDT HOOK技术轻松让最新版冰刃、XueTr失效
刚开始学驱动,成功HOOK NtOpenProces 现在本想试试HOOK NtQuerySystemInformation,没想打它的结构N多N长,也让我很惊讶,这个API居然能获取或者设置超过50多种的信息。 参考网上的一些代码,看的我晕头转向的..也没点解释,而且也没法编译...总算搞清楚 进程信息是以链表的形式存储数据的。虽然没学过链表,但也大概有所了解。在做实验过程中
2014-05-22 12:50:07 1567
转载 无dll插入进程
/* "mini_downloader" code by kardinal p.s.t compile by vc++ 6.0 can not run under win98; */ #include #pragma comment(lib,"user32.lib") #pragma comment(lib,"kernel32.lib") //#pra
2014-05-20 22:33:20 380
转载 实现DLL内存补丁,DLL劫持技术
在windows下当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表是根据DLL名来进行查找,首先是查找当前目录下有没这文件,没有话在去查找系统目录C:\\Windows\\system32有没这文件,所以我们可以完全趁这个机会去劫持DLL,把他劫持下来后就可以
2014-05-17 21:03:42 1568
转载 DLL注入代码(C函数)的编写
attachdlltoprocess.cpp// attachdlltoprocess.cpp : Defines the entry point for the application.//#include #include #define CODE_SIZE 1024BYTE remotecode[CODE_SIZE];//定义被注入代码所需参数的结构体typed
2014-05-17 20:51:19 523
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人