能力值:
( LV2,RANK:10 )
|
-
-
26 楼
引擎直接匹配字串“URLDownloadToFileA”之类的 得把字串加密一下。
这个加密了也没用吧,以前尝试过类似的,是否可以通过dll中的序号来载入?
另外不明白这样加载函数有什么实际性意义呢?难道启发式杀毒不去关心更底层点的函数比如LdrpSnapThunk?
|
能力值:
( LV6,RANK:80 )
|
-
-
27 楼
另外不明白这样加载函数有什么实际性意义呢?难道启发式杀毒不去关心更底层点的函数比如LdrpSnapThunk?
启发查毒引擎虽不是想像中的白痴 但也没有你想像中的高明
它们有跟踪范围 也有跟踪深度。
引擎直接匹配字串“URLDownloadToFileA”之类的 得把字串加密一下。
这个是有用的 = =。
只是看你怎么做了~~~
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
在你调用GetProcAddress的时候,总是要解密回来的吧?
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
密码刚刚找到就看见这样好的帖子。。。
顶一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
第一次见这个方法。
|
能力值:
( LV5,RANK:60 )
|
-
-
31 楼
ULONG uRet = (ULONG)GetProcAddress( hSelf, "szFile");
中"szFile",没看懂,楼主解释一下,谢谢!!!
|
能力值:
( LV3,RANK:20 )
|
-
-
32 楼
标记一下
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
|
能力值:
( LV9,RANK:780 )
|
-
-
34 楼
不知道能过微点吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
强力啊,火速标记
|
能力值:
( LV4,RANK:50 )
|
-
-
36 楼
我用汇编写过,好像行不通啊,首先执行这代码的应该不是DLL,GetModuleHandle(nil) 说明是EXE模块, 把EXE自身的输出表长度设置成80000000h 在以 kernel32.WinExec 的形式调用 GetProcAddress 那么。
你这个EXE 自身肯定没有输出表, 我跟踪过 ntdll 的 LdrGetProcedureAddress 和 帖子里所说的 LdrpSnapThunk , 但似乎对于自身没有输出表的他会遍历所有模块,但是好像不是遍历所有输出表,包括 kernel32.dll, 但是我不理解的是,他已经跑到别的模块中找输出表了,你对自身设置输出表大小有何作用?
|
|
|