能力值:
( LV2,RANK:10 )
|
-
-
2 楼
无法真正的隐藏起来,只能断开Module相关信息,函数地址永远存在。
|
能力值:
( LV4,RANK:40 )
|
-
-
3 楼
额 我知道 这个抹链只是在XUETR里看不到模块信息了 但是我想知道这种抹链的操作可以让DLL自身来完成吗?
我这样写了之后 DLL的确看不到了 但是DLL本身无法继续工作了
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
可以在断链前用GetProcAddress的方法先拿到函数地址,然后定义函数指针,就可以了。
|
能力值:
( LV4,RANK:40 )
|
-
-
5 楼
嗯 谢谢了 我去试试
|
能力值:
( LV4,RANK:40 )
|
-
-
6 楼
不对 有个问题啊 GetProcessAdd获取的都是DLL公开的函数 难道我要把所有的DLL函数都公开吗?
|
能力值:
( LV4,RANK:40 )
|
-
-
7 楼
试过了 还是不可以。。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
那他是怎么调用成功的呢?。。。。。
|
能力值:
( LV4,RANK:40 )
|
-
-
9 楼
嗯 解决了 如果必须插入DLL的话 我这里有个蠢蠢的办法
假设DLL A 和DLL B
DLL A 的内容:
载入DLL B
获取DLL B的启动函数
对DLL B进行抹链
调用DLL B的启动函数
卸载DLL A
手动注入DLL A 即可 DLL A 被卸载后 DLL B就会“消失” 但是功能依旧存在。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
。。。。这种办法也有一种名称,在PE里叫,由引用所产生的导入项。理论上说的过去。
但我还是坚持认为,你引用函数地址后,再隐藏DLL比较靠谱。既然能实现就贡喜一下,另外好奇的问下,为什么要隐藏DLL呢?难道你要注入的东西有检测?
|
能力值:
( LV4,RANK:40 )
|
-
-
11 楼
游戏会扫特征0 0
|
能力值:
( LV4,RANK:50 )
|
-
-
12 楼
在DLLMain里面 用memoryLoad的方式加载自己 再return FALSE
|
能力值:
( LV12,RANK:340 )
|
-
-
13 楼
抹链是指PEB里那个结构吗?那种隐藏模块的方法。隐藏后不会对函数调用产生影响。
你的问题可能是因为MFC,你用WIN32写个DLL测试。
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
找到问题了,你没导出地址啊,那肯定不行的。
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
楼主我想问这样之后无法定位特征码了对嘛?我是否可以理解用这个之后注入DLL就不会被追封了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
逐内存搜索,马上显原型。
|
能力值:
( LV4,RANK:40 )
|
-
-
17 楼
要看游戏力度了 11这样照样过不去 还要再写点
|
能力值:
( LV4,RANK:40 )
|
-
-
18 楼
不是的 单纯抹掉PEB xuetr都能找出来的
|
能力值:
( LV9,RANK:610 )
|
-
-
19 楼
ReloadAndRun,居然没人关注你这句话,真是杯具
|
能力值:
( LV4,RANK:40 )
|
-
-
20 楼
可能是MFC的DLL 原因 进行抹链后 抹链的下一条语句不会执行...
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
抹链一点用都没有。
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
你就做一个最简单的DLL,一个功能,然后一定要导出,不导出无法拿到指针的,确认一下,拿到指针再隐身,应该就可以了。
|
能力值:
( LV4,RANK:50 )
|
-
-
23 楼
还是教主NB
|
能力值:
( LV4,RANK:40 )
|
-
-
24 楼
其实就是14年的内存的DLL 只不过当时存在的问题现在依然存在..比如有些资源没办法加载
|
|
|