首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
编程技术
发新帖
2
0
[求助]x64驱动下注入32位PE问题
发表于: 2015-6-9 23:38
5561
[求助]x64驱动下注入32位PE问题
zhenwo
1
2015-6-9 23:38
5561
最近某朋友给了份代码是驱动注入PE的驱动代码,原作者是xp下的驱动,现在想移植到win7 x64驱动下,经过几天的调试发现,在换算到PE在内存中的位置后,发现驱动下的PE在内存中的地址是无效的,写入不进去
win7 x64 sp1 wdk:GRMWDK_EN_7600_1 vs10编译
KernelInjectX.7z
//把我们的shellcode复制到空闲地址里面
// 其中FreeAddress 是节区空隙的地址
// 写入不进去
RtlCopyMemory(FreeAddress,ShellCodeFixd,ShellCodeLength);
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
上传的附件:
KernelInjectX.7z
(15.65kb,65次下载)
收藏
・
2
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
4
)
woxwoxwoxx
雪 币:
100
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
0
回帖
10
粉丝
0
关注
私信
woxwoxwoxx
2
楼
你先附加到目标进程,再指针操作吧
2015-6-10 00:35
0
zfdyq
雪 币:
294
活跃值:
(119)
能力值:
( LV5,RANK:70 )
在线值:
发帖
16
回帖
186
粉丝
8
关注
私信
zfdyq
1
3
楼
好久不见~
2015-6-10 00:53
0
msf
雪 币:
69
活跃值:
(270)
能力值:
( LV3,RANK:20 )
在线值:
发帖
22
回帖
127
粉丝
5
关注
私信
msf
4
楼
内核态的直接访问ring3的内存应该不行吧!
2015-6-10 10:05
0
Nicalzhou
雪 币:
2
活跃值:
(11)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
5
粉丝
0
关注
私信
Nicalzhou
5
楼
ImageNtHeaders->OptionalHeader.ImageBase
这个不一定是模块在内容的基地址.
2016-3-10 13:59
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
zhenwo
1
30
发帖
246
回帖
180
RANK
关注
私信
他的文章
[原创]bugku CTF安卓逆向LoopAndLoop(阿里CTF)
13590
bugku CTF 安卓逆向题目First_Mobile(xman)
13929
[原创]第七届山东省大学生网络安全技能大赛. 安卓逆向 fake_func
8488
[原创]第七届山东省大学生网络安全技能大赛. 安卓逆向 MagicImageViewer
10242
[原创]Ubuntu打造个性化的shell
5458
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
谁下载
×
lhglhg
polelf
xihuanxue
haiguaiyf
小坏
aosemp
horseb
achillis
misanbai
carllon
iqiqeee
zfdyq
niceli
Dearyz
zpzer
z许
wbqsohucom
woxwoxwoxx
lialong
pbshu
zhuhuayu
Efe
aiwuxian
layerfsd
木瓜枫叶
蜉蝣神
zhengshao
zggTest
jackassy
花情
程序UP
jjwany
顺子就是我
我是小牛牛
wwmove
Nicalzhou
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部