首页
社区
课程
招聘
[原创]Ring3下劫持CreateProcess注入dll
发表于: 2010-12-8 22:38 144502

[原创]Ring3下劫持CreateProcess注入dll

2010-12-8 22:38
144502
收藏
免费 7
支持
分享
最新回复 (123)
雪    币: 290
活跃值: (32)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
51
很全很详细。。顶个。
2010-12-23 19:47
0
雪    币: 2242
活跃值: (174)
能力值: ( LV11,RANK:180 )
在线值:
发帖
回帖
粉丝
52
看了几年帖子了~这个是一定要回复的,说的太明白了~
2010-12-27 22:36
0
雪    币: 123
活跃值: (50)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
53
收藏学习,谢谢分享!
2010-12-28 08:51
0
雪    币: 204
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
54
思路不错,学习中
2010-12-28 20:43
0
雪    币: 102
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
55
有没有什么手段创建进程不通过explorer ???
2010-12-28 21:19
0
雪    币: 510
活跃值: (438)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
56
不错啊不错,,正在为这个痛苦呢,,对于有壳的exe用这注入非常OK,,学习,,学习。。看看能不能做成标准的dll封装。
2010-12-29 00:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
57
这个代码下来学习研究下。最近对DLL很有兴趣。
2010-12-29 14:48
0
雪    币: 6051
活跃值: (1441)
能力值: ( LV15,RANK:1473 )
在线值:
发帖
回帖
粉丝
58
这个非常不错,学习一下
2010-12-29 22:10
0
雪    币: 264
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59
好东东,要收藏了,嘿嘿,多谢LZ的无私奉献哈
2010-12-30 00:40
0
雪    币: 210
活跃值: (80)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
60
标记留念。学习备用。
2010-12-30 13:32
0
雪    币: 228
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
61
学习一下!!!!
2011-1-5 10:20
0
雪    币: 53
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
62
呵呵。不错,加油。
2011-1-9 17:42
0
雪    币: 1369
活跃值: (5190)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
63
不错啊,顶一下~~~
2011-1-11 06:46
0
雪    币: 458
活跃值: (421)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
64
//加载dll方式:从程序的入口点,寻找第一个call,然后替换这个call地址,从而转到我们的shellcode中,执行完shellcode
//再继续走原来的函数流程
//1.查找第一个call地址
BYTE bCode = 0;
DWORD dwReadAddr = dwPeEntry;
while( bCode != 0xe8 )
{
bool bOk = ReadProcessMemory( lpProcessInformation->hProcess, (LPVOID)dwReadAddr, &bCode, 1, NULL );
if( !bOk )
{
OutLog( "查找第一个call地址出错" );
if( bRes )
ResumeThread( lpProcessInformation->hThread );
return bRes;
}
dwReadAddr++;

}


这样做是有问题的。
2011-1-12 15:08
0
雪    币: 208
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
65
经过测试,通过explorer启动的进程都可以注入,但是有些程序启动时崩溃,有些却可以不会。不过还是很给力,灰常支持。
2011-1-26 10:52
0
雪    币: 225
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
66
谢。。复习下注入dll
2011-1-26 13:18
0
雪    币: 225
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
67
代码,学习注入,谢
2011-1-27 13:18
0
雪    币: 38
活跃值: (52)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
68
收藏了,好文章
2011-1-28 00:42
0
雪    币: 410
活跃值: (214)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
69
确实是有问题,具体钩那个函数,得简单分析上目标进程入口的前几个call,如果是call [通用寄存器]之类,那肯定不行了。得做特别处理。
2011-1-28 12:38
0
雪    币: 410
活跃值: (214)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
70
我贴的代码并不通用,问题主要存在于入口函数的hook 目标定位,但方法通用。针对具体要注入的进程,得简单分析下他的入口函数。
2011-1-28 12:41
0
雪    币: 20
活跃值: (77)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
71
和钩子没区别啊
2011-1-29 04:54
0
雪    币: 199
活跃值: (65)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
72
MARK一下,收藏了.
2011-2-7 16:43
0
雪    币: 109
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
73
好 有创意学习了
2011-2-12 13:57
0
雪    币: 191
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
74
谢谢楼主分享代码,MARK~! 收藏~~!!!
2011-2-14 09:24
0
雪    币: 184
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
75
对于有壳的exe用这注入非常OK
2011-2-18 15:59
0
游客
登录 | 注册 方可回帖
返回
//