对Advanced Import Protection的一些想法

正常情况下调用API有两种方式:call  [aaaaaaaa] 和JMP[aaaaaaaa]其中aaaaaaaa这个地址中保存的是API入口地址;对Advanced  Import  Protection的个人理解是对前面两种API调用的变形。

变形1、call  bbbbbbbb其中bbbbbbbb是处于壳利用VirtualAlloc申请的内存中,call   bbbbbbbb完成对API的调用,然后回到用户模块接着执行call   bbbbbbbb的下一句;

变形2、还有就是call  bbbbbbbb中完成对其本身“call  bbbbbbbb”的修改,修改为call  cccccccc或者JMP  cccccccc,其中cccccccc也是处于壳利用VirtualAlloc申请的另一块内存中,然后回到call  cccccccc或者JMP  cccccccc接着执行,最后加到用户模块的位置不确定;

 

 

对于ASProtect 在申请的内存中找不到对API函数的调用。

猜想:偷取标准API函数入口的一些代码放到VirtualAlloc申请的内存中然后再跳转到kernel32等标准DLL中的被偷取的下一句执行?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值