能力值:
( LV2,RANK:10 )
|
-
-
26 楼
谢谢楼主的开源精神
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
劫持 注入 标记一下
谢谢楼主分享
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
.太晚了..明天来细看..mark
|
能力值:
( LV4,RANK:50 )
|
-
-
29 楼
看帖一定要懂得回帖。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
30 楼
通俗易懂图文并茂。。。。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
31 楼
向楼主学习!
|
能力值:
( LV3,RANK:30 )
|
-
-
32 楼
好东西,在这个基础上建立了Hook的标准流程,再次感谢楼主
|
能力值:
( LV3,RANK:20 )
|
-
-
33 楼
学习了.很不错的思路.
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
感谢分享,学习
|
能力值:
( LV9,RANK:410 )
|
-
-
35 楼
学习,写的很不错
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
好东西,收藏了
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
好文章
楼主解决了在RING3由于进程保护导致注入失败的问题。
但是也出现了另外一个问题,如果直接修改IAT中某个函数的地址,也很容易被杀软干掉。
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
不错不错啊 很神奇啊
|
能力值:
( LV5,RANK:60 )
|
-
-
39 楼
谢谢楼主分享!!!!1
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
收藏了。哈哈
|
能力值:
( LV13,RANK:388 )
|
-
-
41 楼
如果搜索到的第一个call未必会被执行呢
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
搜藏,,
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
好資料,,
謝謝了,,
有空交流一下
|
能力值:
( LV4,RANK:50 )
|
-
-
44 楼
好东西,谢谢楼主分享.
|
能力值:
( LV5,RANK:70 )
|
-
-
45 楼
顶起来。。。。。。。。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
先顶一下收藏,代码慢慢再看
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
不错不错。下来看看。
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
我想请问一下:某些程序运行后就Hook了 OpenProcess 读写进程这些函数。
如果利用工具恢复SSDT后,隔几秒又被Hook了。
如果按照楼主的思路。
在进程创建之前就首先注入到进程内部。。
那是不是就可以饶过被Hook的函数从而直接操作该进程的内存了?
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
一注入explorer.exe杀毒软件就提示了!
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
劫持 注入 标记一下
感谢分享
|
|
|