|
[求助]请教如果用CreateProcess方式注入DLL?只求WIN32汇编代码!谢谢
这不是感染pe么 只是往文件的是loadLibrary....感染pe不用改回来 你这还得改回来~~ |
|
|
|
[求助]求一篇c的感染pe代码
ls是不是得把代码转换成16进制啊,我可以用memcpy这样的直接写么? |
|
[求助]求一篇c的感染pe代码
要把代码写到新加的节里该怎么做呢? 比如这段代码是load一个dll该怎么做呢, |
|
|
|
[求助]求一篇c的感染pe代码
谢谢上面几位,自己写了下,测试后能插入一个新节,还没有进行下面步骤,但是我运行下不是有效pe文件,是因为还没写完,还是因为有错误才造成的呢? 代码: IMAGE_SECTION_HEADER * lastsec = (IMAGE_SECTION_HEADER *)((BYTE *)lpBase+dosHeader->e_lfanew+sizeof(IMAGE_NT_HEADERS)+((ntHeader->FileHeader.NumberOfSections-1)*sizeof(IMAGE_SECTION_HEADER))); IMAGE_SECTION_HEADER * next = (IMAGE_SECTION_HEADER *)((BYTE *)lpBase+dosHeader->e_lfanew+sizeof(IMAGE_NT_HEADERS)+ntHeader->FileHeader.NumberOfSections*sizeof(IMAGE_SECTION_HEADER)); BYTE secName[8] =".cat"; memset(next,0,sizeof(IMAGE_SECTION_HEADER)); memcpy(next,&secName,8); next->Misc.VirtualSize=sizeof(newcode); next->VirtualAddress=(DWORD)lastsec->VirtualAddress+(lastsec->Misc.VirtualSize/ntHeader->OptionalHeader.SectionAlignment+1)*ntHeader->OptionalHeader.SectionAlignment; next->SizeOfRawData= (DWORD)((next->Misc.VirtualSize/ntHeader->OptionalHeader.FileAlignment+1)*ntHeader->OptionalHeader.FileAlignment); //next->SizeOfRawData=0x5b; next->PointerToRawData=(DWORD)(lastsec->PointerToRawData+lastsec->SizeOfRawData); next->Characteristics=0xE0000020; ntHeader->FileHeader.NumberOfSections+=1; ntHeader->OptionalHeader.SizeOfImage+=((next->Misc.VirtualSize/ntHeader->OptionalHeader.SectionAlignment+1)*ntHeader->OptionalHeader.SectionAlignment); |
|
[求助 输入表和块表
输入表RVA大于指定块的RVA? 这个能判断出文件映射到内存的位置? 不太明白怎么能判断出来 |
|
[求助]谁能具体解释下恢复SSDT需要的操作
这个我看了,说的是SSDT HOOK 但是HOOK没问题,现在我的问题是恢复时候的具体操作,怎么找原来函数,怎么判断 函数是否是被挂了钩的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值