能力值:
( LV2,RANK:10 )
|
-
-
2 楼
|
能力值:
( LV12,RANK:340 )
|
-
-
3 楼
给你几个关键字,百度一下吧,这是最简单的枚举模块的方法
CreateToolhelp32Snapshot TH32CS_SNAPMODULE
Module32First
Module32Next
CloseHandle
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
你这个是通过PEB结构的LDR_DATA_TABLE_ENTRY遍历的么
不同的XueTr版本方法不一样耶
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
抹信息的方法基本上是没用的,自己分配内存放dll数据再抹掉pe头可能还有戏
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
重新分配内存放dll数据
如果DLL数据量大,还要重定位代码,很麻烦
PCHunter模块遍历总应该调用API函数获得吧
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
我是自己模拟的loadlibrary
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
有测试过么,OD或PCHunter还能扫到DLL模块么
|
能力值:
( LV5,RANK:60 )
|
-
-
9 楼
EPROCESS -> VAD
搜下看雪吧。XT直接就空白了。
|
能力值:
( LV2,RANK:140 )
|
-
-
10 楼
ZwQueryVirtualMemory
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
按照师兄的方法把EPROCESS -> VAD抹掉了
PCHunter还是能搜到模块---
|
能力值:
( LV12,RANK:760 )
|
-
-
12 楼
PEB里的LDR
NTDLL里的那个HashTable
VAD
内存中PE头
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
其他都处理了
NTDLL里的那个HashTable,这个不知道有没有相关的文章参考下
不过EPROCESS -> VAD处理的可能不是很到位,他是个二叉树
我只是把DLL路径抹掉测试的,摘这个树没找到相关的API
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
不如自己内存重定位个多方便....弄这么多太麻烦了
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
把DLL数据全部重定位,不知道对DLL有窗口的-定时器或线程,输出信息函数有没有影响
|
能力值:
( LV3,RANK:30 )
|
-
-
16 楼
ZwQueryVirtualMemory 传参2 可以得到内存模块名称
然后判断内存执行属性,无论什么方式进入进程内的 基本都可以锁定了
|
|
|