能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
请教一些关于外挂的基础知识
自己脑补了一个思路,
hook send,然后程序调用他的时候,就可以得到socket 的句柄,
然后自己直接send(socket,,,) 就可以了?
|
能力值:
( LV2,RANK:10 )
|
-
-
请教一些关于外挂的基础知识
谢谢各位大佬热心的回复。
我是学习阶段啊,想先把整个流程走一下,根本还没有到达“实用”的阶段。
新问题:
现在我已经把自己的dll注入目标进程了,如何调用目标进程已经加载的WS2_32 的send啊。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
请教一些关于外挂的基础知识
是不是64位下注入特麻烦啊,折腾了半天了,就是不成功
OpenProcess
VirtualAllocEx
WriteProcessMemory
GetProcAddress(GetModuleHandle("kernel32.dll"), "LoadLibraryA")
hThreadHandle=CreateRemoteThread(。。。
各个环节,包括最后 hThreadHandle的值都正常,dll就是一个测试的
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
MessageBoxA (0,"I'am a dll!","Dll_Inj",MB_OK |MB_ICONINFORMATION );
while (1) {
}
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
} 死活看不到效果。
我是64位win7,vs2012,有人说 64位下注入,自己的程序必须是64位的,dll文件也必须是64位的
可是我测试了,还是不行。
是不是有什么特别需要注意的地方啊。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
请教一些关于外挂的基础知识
可能我说的不准确
比如 一个目标程序已经和服务器连接了tcp连接,并通过了身份验证,
是不是我的dll注入这个目标程序后,直接调用用ws2_32 的send就可以发送服务器到服务器了?
不需要connect什么的?
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|
能力值:
( LV2,RANK:10 )
|
-
-
|