能力值:
( LV3,RANK:30 )
|
-
-
76 楼
测试了Lz说的第二种方法 劫持msimg32.dll 启动QQ 成功, 但是改成劫持别的系统dll就不行(确定应用程序调用了此系统DLL), 不知道和系统有关不 我的是win7旗舰版,求解
|
能力值:
( LV2,RANK:10 )
|
-
-
77 楼
Mark
|
能力值:
( LV2,RANK:10 )
|
-
-
78 楼
dll劫持
|
能力值:
( LV15,RANK:1878 )
|
-
-
79 楼
点个赞,恰好最近在分析某商软vmp外层壳时,其就根据这个中转输出的原理结合对半搜索算法自定义了一个加密的GetProcAddress函数,楼主从中能用在劫持上,也是一个思想亮点。
|
能力值:
( LV2,RANK:10 )
|
-
-
80 楼
正是需要的,最近在学习这方面的。
|
能力值:
( LV2,RANK:10 )
|
-
-
81 楼
之前用的AheadLib,后来发现直接使用代码注入好像更方便
|
能力值:
( LV2,RANK:10 )
|
-
-
82 楼
非常感谢,很好用。
|
能力值:
( LV2,RANK:10 )
|
-
-
83 楼
~~这下牛B大了~
|
能力值:
( LV2,RANK:10 )
|
-
-
84 楼
真心牛逼!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
85 楼
对2015版QQ两个方法都没试验成功.一个是 common.dll 无法改名,好像是因为QQ有驱动保护。
新的QQ也没有使用那个系统DLL。试验了下其他的系统dll。发现无论放在哪里,qq都启动的是系统目录下的dll,而不是QQ目录下的我们的DLL。
测试了两个游戏。一个加壳的有保护的游戏 启动劫持后的 dll就报错。
另外一个游戏目前看来还是正常
|
能力值:
( LV2,RANK:10 )
|
-
-
86 楼
qq肯定是不行的哦,n年前劫持方式就被咔嚓了
|
能力值:
( LV2,RANK:10 )
|
-
-
87 楼
写的真好,崇拜,学习
|
能力值:
( LV2,RANK:10 )
|
-
-
88 楼
。mark
|
能力值:
( LV2,RANK:10 )
|
-
-
89 楼
很好,多谢分享
|
能力值:
( LV3,RANK:20 )
|
-
-
90 楼
收藏一个,正需要。
|
能力值:
( LV8,RANK:130 )
|
-
-
91 楼
才看到,不得不赞啊~
|
能力值:
( LV4,RANK:50 )
|
-
-
92 楼
64位系统 可以用?
|
能力值:
( LV2,RANK:10 )
|
-
-
93 楼
楼主你好,我发现你的代码RvaToOffset函数我不是不明白
VOID * WINAPI RvaToOffset (IMAGE_DOS_HEADER *lpFile,VOID *Rva)
.....
//如果Rva落在某个节的Rva区间
return (VOID *)((DWORD)Rva-lpSectionHead[i].VirtualAddress+
(DWORD)lpFile+
lpSectionHead[i].PointerToRawData);
//返回Rva对应的指向PE内存映射的地址
.....
为啥还要加上(DWORD)lpFile,这不是pe文件映射到内存中的基址么,加上这个没有意义吧,
直接((DWORD)Rva-lpSectionHead[i].VirtualAddress+lpSectionHead[i].PointerToRawData); 这个不就是导出表在磁盘文件中的文件偏移么,文件在磁盘中都是从0开始的,
后来搞懂 了,原来自己映射文件是如实映射,没有经过线性转换的======
|
能力值:
( LV2,RANK:10 )
|
-
-
94 楼
楼主能否留个联系方式,QQ?邮箱?微信?都可以,方便交流此问题,谢谢!!
|
能力值:
( LV4,RANK:50 )
|
-
-
95 楼
呵呵,都这么多年了还有人回复,加呗发个5块钱的红包我加你
|
能力值:
( LV3,RANK:20 )
|
-
-
96 楼
blackwhite
呵呵,都这么多年了还有人回复,加呗发个5块钱的红包我加你
test.dll 你有这个dll的源码吗?能发出来看看吗
|
能力值:
( LV4,RANK:50 )
|
-
-
97 楼
文章不错啊,但下载不了吗?
|
能力值:
( LV1,RANK:0 )
|
-
-
98 楼
感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
99 楼
very good
|
能力值:
( LV2,RANK:10 )
|
-
-
100 楼
好文好码。。。。支持
|
|
|