能力值:
( LV2,RANK:10 )
|
-
-
26 楼
学习一下!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
太牛了, 只能膜拜。。
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
很好很强大,学习中~~~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
看了你的文章就能自写一个CreateProcess了
|
能力值:
(RANK:10 )
|
-
-
30 楼
Support.
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
科瑞的人太牛了。科瑞精神出来了
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
win7好像已经有很多不一样了。中间多了很多东西,而且有些函数调用的顺序也跟lz说的不一样。CreateProcessInternalW最后调用的是NtCreateUserProcess。中间也没有LoadLibrary的调用了。
Nt那段还没好好看
不过lz的讲解还是比自己看快多了,感谢
|
能力值:
( LV4,RANK:50 )
|
-
-
33 楼
Vista开始就不一样了, 不过我已经说明了分析的平台, 有时间在研究下Win7下的, 谢谢关注
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
LZ太厉害了。能分析的这么仔细。坐下来好好研读学习!
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
写的很详细...
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
不错的东西 学习一下
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
我的天 强帖我来晚了
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
收下了!!
|
能力值:
( LV5,RANK:60 )
|
-
-
39 楼
能否提供那几个viso图?
|
能力值:
( LV4,RANK:50 )
|
-
-
40 楼
发你邮箱了, 记得给你发过IDB, 邮箱竟然没记录了,加你Q还要回答什么问题
|
能力值:
( LV5,RANK:60 )
|
-
-
41 楼
哥,要不你加我下。现在可以了。
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
顶起,强大
慢慢学习
|
能力值:
( LV8,RANK:130 )
|
-
-
43 楼
好贴留印,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
终于找到了...哎,只能膜拜啊...
|
能力值:
( LV3,RANK:30 )
|
-
-
45 楼
楼主已经不是牛人了,是内核超人,以上的分析,让windows走光更彻底了......
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
学员都厉害了,那老师不是很牛了?
|
能力值:
( LV3,RANK:30 )
|
-
-
47 楼
为什么我在OD中 下LdrInitializeThunk断点,然后加载一个EXE 没有被断下
是在停在OEP之前 就应该被断下的吗?
|
能力值:
( LV3,RANK:30 )
|
-
-
48 楼
版主文中:
调用了 NtOpenKey函数打开了注册表中的[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT \ CurrentVersion\Image File Execution Options键, 这个键跟以前流行的镜像劫持技术有关,但操作真正这 么做的原因不是很清楚,希望知道的朋友交流一下
这个其实就是大家都知道的Debugger进程劫持了,通过在注册表该键下构造一个与正在创建的进程名字相同的子键,并在其下新建一个Debugger键值,填入自己的程序的完整路径,那样每次在启动被劫持的进程时,就会运行Debugger项中指定的程序。《深入解析windows操作系统》的P304页有介绍~
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
虽然现在 才看到这篇文章,但是还是要谢谢楼主分享,文章比较容易理解,对我这个新手帮助很大
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
很好很强大。
|
|
|