能力值:
( LV2,RANK:10 )
|
-
-
2 楼
沙发
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
板凳
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
嗯...这种注入方式省了好多工作量,优雅!
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
修改BaseAddress后,就无需导出接口了
|
能力值:
( LV3,RANK:30 )
|
-
-
6 楼
不过如果不断掉ldr->InLoadOrderModuleList这个链表里面的mydll.dll.1的记录,那么很容易就可以检测到这种注入,因为mydll.dll和mydll.dll.1的加载基址一样
|
能力值:
( LV15,RANK:515 )
|
-
-
7 楼
Yougar
不过如果不断掉ldr->InLoadOrderModuleList这个链表里面的mydll.dll.1的记录,那么很容易就可以检测到这种注入,因为mydll.dll和mydll.dll.1的加载 ...
有道理,对抗的事可以继续考虑
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
收藏,学习,消化,谢谢楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
仔细看了一遍。很方便的做法,收藏。然后结尾 win7 x86 写成x84
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
x64程序不支持内联汇编,需要怎么写
|
能力值:
( LV15,RANK:515 )
|
-
-
11 楼
yaoguen
x64程序不支持内联汇编,需要怎么写
单写个asm文件,或者使用nt的函数,或者...
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
yaoguen
x64程序不支持内联汇编,需要怎么写
单独写asm文件,或者写shellcode 但x64程序不是fs段,而是gs段
|
能力值:
( LV15,RANK:515 )
|
-
-
13 楼
yaoguen
x64程序不支持内联汇编,需要怎么写
更新了github,你可以去验证一下
|
能力值:
( LV4,RANK:50 )
|
-
-
14 楼
之前弄过HOOK的,对于有检测注入的,用来做对抗的意义大.用于破解/添加修复软件功能倒是不错.啥软件都行,改个名字放进去就完事,不用改表.
|
能力值:
( LV3,RANK:20 )
|
-
-
15 楼
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
这种只限loadlibrary这种方式调用的dll吧 如果是调用lib 在pe导入表就包含的dll函数 pe在加载的时候就已经报错了 根本走不到dll的dllmain里面
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
lononan
之前弄过HOOK的,对于有检测注入的,用来做对抗的意义大.用于破解/添加修复软件功能倒是不错.啥软件都行,改个名字放进去就完事,不用改表.
谢谢
最后于 2018-11-30 09:03
被yaoguen编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
好东西--mark
|
能力值:
( LV3,RANK:30 )
|
-
-
20 楼
厉害,支持。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
21 楼
__readgsqword(0x60)获得64位的PEB地址吧。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
mark一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
能劫持NET的DLL吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
冰狗 好思路
|
|
|