能力值:
( LV2,RANK:10 )
|
-
-
2 楼
VOID TestExeception()
{
// 通过杀毒软件目录的不可读写来反虚拟执行
char buf[255]={0};
GetModuleFileName(NULL,buf,255);
PathRemoveFileSpec(buf);
PathAppend(buf,"9.txt");
HANDLE hfile=CreateFile(buf,GENERIC_ALL,FILE_SHARE_READ|FILE_SHARE_WRITE,NULL,CREATE_ALWAYS,FILE_ATTRIBUTE_NORMAL|FILE_FLAG_DELETE_ON_CLOSE,NULL);
if(hfile==INVALID_HANDLE_VALUE)
{
ExitProcess(0);
}
MyDllRun("e:\\123.sys");
}
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
sys的代码呢?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
一个dll文件,写你的任何代码? 后缀是sys可不是驱动哟!
我的dllmian里面只有一句ExitProcess;
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
前排观望,坐等激烈的讨论。
|
能力值:
( LV12,RANK:270 )
|
-
-
6 楼
又一个管理员权限过主防的~~
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
我看好你哦 。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
"SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Drivers32" 这个键360会加载?
我觉得是楼主电脑启动的时候速度较快~声卡先加载上了~
|
能力值:
( LV3,RANK:20 )
|
-
-
9 楼
同意楼上的。
建议楼主还是写一个完整的程序,然后在一台正常使用的电脑上测试一下,看看是否会有如期的效果吧。
我读了你的代码,感觉360不会上这个当的。
期待你的附件。
|
能力值:
( LV3,RANK:20 )
|
-
-
10 楼
同意楼上的。
建议楼主还是写一个完整的程序,然后在一台正常使用的电脑上测试一下,看看是否会有如期的效果吧。
我读了你的代码,感觉360不会上这个当的。
期待你的附件。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
楼主的思路很巧妙。
|
能力值:
( LV8,RANK:120 )
|
-
-
12 楼
真的可以让360加载吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
”在XP下面测试通过,发现之前杀毒软件是扫不出来的,最近测试快速扫描回扫描出有非法启动项,但是还是可以过主动的,可以一上来就干掉360safe.exe和360sd.exe让他不能扫描“
|
能力值:
( LV4,RANK:50 )
|
-
-
14 楼
我来支持楼主。。。。
楼主的方法很精妙。。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
这个代码很快就失效了 即便能用的
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
感觉不像是真的!!
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
感谢楼主分享
|
能力值:
( LV12,RANK:760 )
|
-
-
18 楼
等360升级中~
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
不知道可行性如何…劳驾楼主写个完整程序
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
1. 这个的原理本来是微软的winmm.dll根据注册表加载的,也就是说凡是用到winmm.dll函数的进程都会加载这个模块。
2. 测试大部分的程序都会加载,主流的杀毒软件和各种小程序,一般都是在系统初始化进程的时候就加载了
3.用处:可以用来对付那些需要注入,但是有很强驱动保护的游戏,等等。大部分的程序都会加载那么可以用它来做键盘记录(避免全局hook过不了主动的问题)。
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
先留名看一下。。
|
能力值:
( LV9,RANK:170 )
|
-
-
22 楼
支持楼主。。。。。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
23 楼
支持下......
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
强 111111111111111
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
mark一下
备用
|
|
|