能力值:
( LV2,RANK:10 )
|
-
-
26 楼
开眼界了。
|
能力值:
( LV3,RANK:20 )
|
-
-
27 楼
学习一下。留名
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
原来方法这么多。
好像有一种叫CreateProcess注入的方法~
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
收藏了,谢楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
晕哦。。。那么有才。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
感谢楼主,被科普了。
|
能力值:
( LV4,RANK:40 )
|
-
-
32 楼
我们都是直接 外挂启动游戏的,免去了很多步骤。神马,np,hs,tp,sd,sb 统统完蛋
|
能力值:
( LV3,RANK:30 )
|
-
-
33 楼
多谢,学习中
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
dll注入大杂汇
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
这个帖子牛逼啊
|
能力值:
( LV4,RANK:40 )
|
-
-
36 楼
真心略吊。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
看的云里雾里的,汗。。。
还需要多多请教大侠们啊
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
收藏一下,以后回来细读!
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
我是来学习的. SetWindowsHookEx(WH_CALLWNDPROC, @MyWNDProc, HInstance, 0); 也算一种吧.
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
留脚印 ,帖子不错
|
能力值:
( LV3,RANK:20 )
|
-
-
41 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
mark 下
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
为什么不注入到系统库呢,kernel32,gdi32,user32等。反正他们肯定会被加载,然后你判断下进程名,非想要的退出就行了。
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
没研究过 NP等保护,乱喷一下, 是不是他们把这几个DLL都封装成自己的了....
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
TP,NP 等保护都是下钩子,检测SDDT,相关内核层函数进行hook,便于过滤。
不会全部封成自己的dll,如果全搞成自己的,一个人装几个游戏,就会冲突了。所以都是游戏运行时,才启动。
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
真尼玛多,嗯四个字表明我太孤陋寡闻了
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
NB啊,学习了......
|
能力值:
( LV3,RANK:30 )
|
-
-
49 楼
最好还是先改写PE入口代码到shellcode,shellcode做完该做的事再恢复回去,然后再次jmp到入口地址。。。。也是无影无形
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
大牛的地盘,小弟只能给赞
|
|
|