VC++
文章平均质量分 78
laobobo999
这个作者很懒,什么都没留下…
展开
-
实现DLL内存补丁,DLL劫持技术
在windows下当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中。由于输入表是根据DLL名来进行查找,首先是查找当前目录下有没这文件,没有话在去查找系统目录C:\\Windows\\system32有没这文件,所以我们可以完全趁这个机会去劫持DLL,把他劫持下来后就可以转载 2014-05-17 21:03:42 · 1465 阅读 · 0 评论 -
另类DLL加载方法(解析PE打造自己的GetProcAddress)
1、测试DLL转载 2014-05-17 20:45:33 · 585 阅读 · 0 评论 -
一个MFC调用脚本的类(javascript ,vbscript)
Script.h转载 2014-05-17 21:13:00 · 1662 阅读 · 0 评论 -
DLL注入代码(C函数)的编写
attachdlltoprocess.cpp// attachdlltoprocess.cpp : Defines the entry point for the application.//#include #include #define CODE_SIZE 1024BYTE remotecode[CODE_SIZE];//定义被注入代码所需参数的结构体typed转载 2014-05-17 20:51:19 · 495 阅读 · 0 评论 -
无dll插入进程
/* "mini_downloader" code by kardinal p.s.t compile by vc++ 6.0 can not run under win98; */ #include #pragma comment(lib,"user32.lib") #pragma comment(lib,"kernel32.lib") //#pra转载 2014-05-20 22:33:20 · 350 阅读 · 0 评论 -
SSDT HOOK技术轻松让最新版冰刃、XueTr失效
刚开始学驱动,成功HOOK NtOpenProces 现在本想试试HOOK NtQuerySystemInformation,没想打它的结构N多N长,也让我很惊讶,这个API居然能获取或者设置超过50多种的信息。 参考网上的一些代码,看的我晕头转向的..也没点解释,而且也没法编译...总算搞清楚 进程信息是以链表的形式存储数据的。虽然没学过链表,但也大概有所了解。在做实验过程中转载 2014-05-22 12:50:07 · 1478 阅读 · 0 评论 -
获取内核函数的原始地址
本文以获取NtReadVirtualMemory讲述当该函数被HOOK后如何获取到正确的地址为例,解析获取原始内核函数地址的一种思路。思路虽然比较笨拙,但是也不失为一种解决办法。k*n5+[U^tP转载 2014-05-24 09:49:52 · 1556 阅读 · 0 评论 -
HOOK登陆器来注入DLL -HOOK CreateProcessA
int __declspec(naked) __stdcall OrgCreateProcessA(LPCTSTR lpApplicationName, // name of executable moduleLPTSTR lpCommandLine, // command line stringLPSECURITY_ATTRIBUTES lpProcessAttributes, // SD转载 2014-05-24 21:51:09 · 1729 阅读 · 0 评论 -
HOOK NtOpenProcess 保护指定进程
汇编写的一个简单的HOOK SSDT例子转载 2014-05-25 11:27:30 · 793 阅读 · 0 评论