能力值:
( LV4,RANK:50 )
2 楼
针对上面说的中转DLL的名称,刚才有测试了一下,可以填写绝对路径,照样可以劫持对应的DLL,比如我们要劫持系统目录下的lpk.dll,可以在中转DLL名中这样填写:
“c:\windows\system32\lpk”
如图:
生成的劫持DLL依然可以被程序载入,这样就可以不用将系统中希望劫持的DLL复制到应用程序目录中了!是否可以使用相对路径或者环境变量等大家可以试一试~
上传的附件:
能力值:
( LV6,RANK:80 )
3 楼
LZ可对导出变量做处理了?
能力值:
( LV4,RANK:50 )
4 楼
是将需要劫持的DLL导出表信息“克隆”到我们的DLL中,并将所有导出函数修改为中转导出,也就是重定向,重定向的dll名就是我们要劫持的DLL名,如果只填写DLL名那么劫持的就是应用程序同目录下的dll,若填写绝对路径则可劫持路径所指的目录下的DLL
而劫持DLL的开发者只需要关注自己dllmain的功能开发,写完了用这个工具把要劫持的DLL导出表信息“克隆”过来就OK!
能力值:
( LV4,RANK:50 )
5 楼
AheadLib
能力值:
( LV2,RANK:10 )
6 楼
原来见过"中转输出表" ,不清楚是什么情况,现在总算明白了.
能力值:
( LV2,RANK:10 )
7 楼
真不错有现成工具。
能力值:
( LV12,RANK:760 )
8 楼
中转了一份xxx.sys,居然也行~~这下牛B大了~
能力值:
( LV12,RANK:980 )
9 楼
楼主提供了一个新思路,但用AheadLib貌似更灵活些
能力值:
( LV2,RANK:10 )
10 楼
和AheadLib有哪些区别?
能力值:
( LV4,RANK:40 )
11 楼
看了下代码,思路很不错
能力值:
( LV4,RANK:50 )
12 楼
我没有用过AheadLib,不过我觉得最大的区别应该就是该工具可以将你开发好后的DLL转化为HijackDll,并且原始DLL不受编程语言的限制,你用任何语言环境写的DLL程序都可以用来转化,你只需要关注dllmain的开发,属于事后生成。
而AheadLib生成的CPP文件只能用于VC、VS编程环境吧,还有我的程序指定中转名很灵活的哦
能力值:
( LV12,RANK:980 )
13 楼
测试了一下,确实不错!赞一个
能力值:
( LV2,RANK:10 )
14 楼
确实很方便的工具,谢谢楼主了。
能力值:
( LV2,RANK:10 )
15 楼
看起来不错,感谢楼主的分享。
能力值:
( LV2,RANK:10 )
16 楼
这个东西不错呀,这么好,版主没感觉...
能力值:
( LV2,RANK:10 )
17 楼
又一个精华帖!!!!!!!!!!!!!!!!!
能力值:
( LV2,RANK:10 )
18 楼
非常好,非常好。
能力值:
( LV9,RANK:190 )
19 楼
呵呵,做坏事又方便了一点
能力值:
( LV2,RANK:10 )
20 楼
比如dll有5个函数
如果想直接转发2个,自己拦截3个,这样可以实现吗?
我想实现的就是拦截目标dll中需要的2个函数,而其余的函数不改变直接让它转发出去
能力值:
( LV2,RANK:10 )
21 楼
我按照LZ的要求,改动了qq的common.dll,附件了test.dll
现在启动qq,就能弹出hijack的提示框,很好玩
不过我用ida打开了common.dll(hijack dll)和bommon.dll(origin)
看export段
发现每个函数的address都不同啊,这个和LZ的描述不同,请LZ给与解释
上传的附件:
能力值:
( LV2,RANK:10 )
22 楼
我需要拦截dll中的函数
想知道传递给函数的值是什么并log下来
请问要如何实现呢?
能力值:
( LV2,RANK:10 )
23 楼
楼主的程序太强大了,这种感染方式太强了。
能力值:
( LV2,RANK:10 )
24 楼
l楼主好V5,赞一个
能力值:
( LV2,RANK:10 )
25 楼
好文好码。。。。支持。