[分享]绝对牛逼哄哄的shellcode内存注入,支持64,32,远程内存注入,支持VMP壳最大强度保护[转]

本文分享了一种强大的shellcode内存注入技术,支持64/32位系统和远程注入,利用MemLoadLibrary2实现,兼容VMP壳保护。作者提供了简单示例和源码,强调在安全检测环境下需灵活应对。
摘要由CSDN通过智能技术生成

[分享]绝对牛逼哄哄的shellcode内存注入,支持64,32,远程内存注入,支持VMP壳最大强度保护

2018-9-20 08:36 43914

举报


论坛上内存注入的帖子不止三两个,来来去去也就那样.

无非抄来抄去说原创.

我也是抄的,不敢说原创,但是牛逼还是说的过去.

支持注入任意进程,包括csrss,前提是你能有读写进程内存的权限.

看到MemLoadLibrary2注释的人,如果觉得有点熟悉,那你一定老了.

哈哈哈,因为这个MemLoadLibrary2的原型,没记错的话,应该是2009年以前的一个memoryloaddll.具体是谁写的我也不懂了.

包括现在的论坛上出现的各种MemoryLoad,我基本上都能看到这个 memoryloaddll的身影.

整体源码很简单,就两个文件,loader2.h和MainLoad.cpp.

loader2.h 是主要功能,包含:

MemLoadLibrary2 ()//为了方便提取shellcode,把重定位修复什么的都写到了这一个函数里面去了,而且只有一个return 返回;

同时为了能实现注入csrss.exe,把所有的Windows API 都弄成了NTDLL的API.

MainLoad.cpp是调用例子,里面包含:

SaveShellCode();//提取shellcode写到文件.

test1();//直接调用 MemLoadLibrary2();内存加载DLL

test2(); //获取 SaveShellCode 保存的shellcode,远程调用shellcode内存注入DLL

选择EXE和DLL各编译一次,生成对应的x86或者x64的EXE和DLL运行就能看到效果了.

源码里有很详细的注释了.这里就不贴源码解释了,都放在附件里.

SaveShellCode ()保存起来的shellcode可以直接拿到什么易语言,驱动之类的去用,只要参数传的对了,就没毛病

再给新手说下shellcode提取,要设置项目属性->C/C++->代码生成->安全检查=禁用安全检查.

项目本身就设置好了,直接用就行了.

面对当前各种安全检测,单纯的内存注入是行不通的.具体要怎么处理,还是得靠自己多转变下思维.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值