首页
社区
课程
招聘
[分享]绝对牛逼哄哄的shellcode内存注入,支持64,32,远程内存注入,支持VMP壳最大强度保护
发表于: 2018-9-20 08:36 46417

[分享]绝对牛逼哄哄的shellcode内存注入,支持64,32,远程内存注入,支持VMP壳最大强度保护

2018-9-20 08:36
46417

论坛上内存注入的帖子不止三两个,来来去去也就那样.

再给新手说下shellcode提取,要设置项目属性->C/C++->代码生成->安全检查=禁用安全检查.

项目本身就设置好了,直接用就行了.

无非抄来抄去说原创.
我也是抄的,不敢说原创,但是牛逼还是说的过去.
支持注入任意进程,包括csrss,前提是你能有读写进程内存的权限.
看到MemLoadLibrary2注释的人,如果觉得有点熟悉,那你一定老了.
哈哈哈,因为这个MemLoadLibrary2的原型,没记错的话,应该是2009年以前的一个memoryloaddll.具体是谁写的我也不懂了.
包括现在的论坛上出现的各种MemoryLoad,我基本上都能看到这个 memoryloaddll的身影.

整体源码很简单,就两个文件,loader2.h和MainLoad.cpp.
loader2.h 是主要功能,包含:
MemLoadLibrary2 ()//为了方便提取shellcode,把重定位修复什么的都写到了这一个函数里面去了,而且只有一个return 返回;
同时为了能实现注入csrss.exe,把所有的Windows API 都弄成了NTDLL的API.

MainLoad.cpp是调用例子,里面包含:
SaveShellCode();//提取shellcode写到文件.

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
收藏
免费 16
支持
分享
最新回复 (70)
雪    币: 7559
活跃值: (5397)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
//释放掉申请的内存
VirtualFreeEx(hProcess, pAddress, 0, MEM_FREE);
刚刚写错了个东西.
2018-9-20 08:55
1
雪    币: 36
活跃值: (1061)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
mark,楼主辛苦
2018-9-20 09:08
0
雪    币: 2058
活跃值: (1651)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mark,楼主辛苦
2018-9-20 10:36
0
雪    币: 3574
活跃值: (4719)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
看到标题 我以为你能把VM后的PE 某个特定代码 提取成shellcode注入 确实牛逼哄哄的
结果一看... 好吧 就是注入个DLL 只是自己重定位而已... 而且处理也比较简单
但是楼主说牛逼哄哄 那就哄哄吧!!!
2018-9-20 10:46
0
雪    币: 37
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ccj
6
https://github.com/vasco2016/shellsploit-framework
类似这个吗?
2018-9-21 20:08
0
雪    币: 62
活跃值: (971)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
7
看了一下代码,展开内存,修重定位,填导入表,并且本身几乎零依赖,一套带走。可以的
2018-9-21 20:58
0
雪    币: 7559
活跃值: (5397)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
8
syser 看到标题 我以为你能把VM后的PE 某个特定代码 提取成shellcode注入 确实牛逼哄哄的 结果一看... 好吧 就是注入个DLL 只是自己重定位而已... 而且处理也比较简单 但是楼主说牛逼 ...
这套源码,原本使用起来就很方便,嵌入其他项目也很简单,动点脑子,处理下多余的信息,过任何注入检测没毛病.
有脑子的自然会用,没脑子的,也就这样.
2018-9-22 00:21
0
雪    币: 8924
活跃值: (5147)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jgs
9
收下学习,谢谢楼主提供
2018-9-22 08:17
0
雪    币: 3
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
怎么用,有三方dll
2018-9-22 08:19
0
雪    币: 12348
活跃值: (5118)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11

多谢楼主分享哟
2018-9-22 09:36
0
雪    币: 1042
活跃值: (500)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
mark . 代码比较容易理解.
2018-9-22 11:19
0
雪    币: 3738
活跃值: (3872)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
感谢分享!
2018-9-22 21:14
0
雪    币: 49
活跃值: (261)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
留个脚印!看来楼主有过注入检测的办法了,为什么不分享学习呢。
2018-9-23 16:14
0
雪    币: 22
活跃值: (453)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
mark,楼主辛苦
2018-9-23 16:28
0
雪    币: 423
活跃值: (501)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
16
mark
2018-9-23 23:35
0
雪    币: 1535
活跃值: (695)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
mark
2018-9-25 15:38
0
雪    币: 1036
活跃值: (1311)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
18
没看到啥牛逼哄哄的东西。。。  
只是向远程进程写了个 内存加载的shellcode 和 需要内存加载DLL,然后创建个远线调用了。
2018-9-25 15:43
0
雪    币: 160
活跃值: (162)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
mark
2018-9-25 16:11
0
雪    币: 441
活跃值: (149)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
20
留个脚印,备不时之需
2018-9-25 18:04
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
21
留下脚印
2018-9-25 18:54
0
雪    币: 2
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
mark
2018-9-25 19:26
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
这个win10远线注入也支持么?
2018-9-25 19:30
0
雪    币:
活跃值: (172)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
感谢好好研究一下
2018-9-25 22:42
0
雪    币: 8
活跃值: (104)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
25
牛逼 6666
2018-9-27 12:47
0
游客
登录 | 注册 方可回帖
返回
//