能力值:
( LV2,RANK:10 )
|
-
-
26 楼
Shell扩展就是利用条件比较苛刻。。。好用的360拦截都拦截了吧???拦截Shell扩展安装时候的写注册表操作还不行??
|
能力值:
( LV13,RANK:400 )
|
-
-
27 楼
不是吧????
我来验证验证……
|
能力值:
(RANK:520 )
|
-
-
28 楼
不好意思 ,我发现我测试的exe签名过期了 后来证实是可以的。
另外想额外请教一下 有什么办法能打包执行这个exe吗?
如果父进程不是被信任的 这些劫持 白+黑之类的一样无用武之地 除非等待用户用鼠标点击。
研究了下 sendmessage发的消息 发不出去
shellexecutrun winexec 调用都过不了父进程检测。
感谢楼主科普!
|
能力值:
( LV6,RANK:80 )
|
-
-
29 楼
从去年8月份白加黑对360就无效了吧。楼主对最新版360测试过?
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
不错不错 楼主给了不少思路
|
能力值:
( LV4,RANK:45 )
|
-
-
31 楼
顶起 感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
受益匪浅的说呢!!
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
注入的办法还是挺多的,常规办法楼主总结挺整齐的。
|
能力值:
( LV2,RANK:10 )
|
-
-
35 楼
我擦,破坏力巨大啊。很多方法我想到过,但是懒得去实现和验证一下,更不用说写出来分享。为LZ攒一个。
|
能力值:
( LV3,RANK:30 )
|
-
-
36 楼
现在某卫士已经检测进程链中的dll模块了,开机后做的XX操作照样提示,但写自启动后倒是没问题。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
这盘饭炒得不错,就是不知道那几家公司有动作没。用户担心啊
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
Mark 感谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
DLL不在主进程模块里,安全软件对待其行为和主进程的行为还是有很大的区别
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
这么好的文章怎么能不收藏呢
|
能力值:
( LV3,RANK:30 )
|
-
-
41 楼
现在的安全密码框不只是能注入加钩子就能截获到输入内容了吧,有些程序会不断注册钩子导致它在钩子前端,并且不断发送加密信息来扰乱截获到的消息!
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
这个有点意思
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
MARK一下
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
学习一下
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
感谢科普,学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
想起几年前被LPK搞得痛不欲生
|
能力值:
( LV3,RANK:30 )
|
-
-
48 楼
mark,学习
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
找的很久了。谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
好强大!
|
|
|