能力值:
( LV2,RANK:10 )
|
-
-
2 楼
都十几天了 还没有人回复 难道是钱太少了?
|
能力值:
( LV5,RANK:73 )
|
-
-
3 楼
1可以 2自己debug
|
能力值:
( LV12,RANK:580 )
|
-
-
4 楼
Sprite雪碧
1可以 2自己debugx 我是蔡徐坤
最后于 2020-4-17 09:19
被UzJu编辑
,原因:
|
能力值:
( LV12,RANK:580 )
|
-
-
5 楼
Sprite雪碧 你在说尼玛呢 雪碧骂我
最后于 2020-4-17 09:26
被UzJu编辑
,原因:
|
能力值:
( LV12,RANK:580 )
|
-
-
6 楼
Sprite雪碧
1可以 2自己debug 我是雪碧testing 12aaaaaaaaa
最后于 2020-4-17 09:29
被UzJu编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
没什么难度吧。要学会调试 找问题。
|
能力值:
( LV5,RANK:60 )
|
-
-
8 楼
第一个问题,使用MmLoader,先获取作为资源文件的dll的PE头地址,然后调用LoadMemModule就可以直接从内存中加载该dll,github链接如下: https://github.com/tishion/mmLoader
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
链接:https://share.weiyun.com/5Q24pl5 密码:469nmg,电脑没C++,自己转换一下C就OK了
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
mb_kizlxpak
链接:https://share.weiyun.com/5Q24pl5 密码:469nmg,电脑没C++,自己转换一下C就OK了
大佬方便用你的C++转换下吗? 我给你100 拜托了。
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
昵称好麻烦
第一个问题,使用MmLoader,先获取作为资源文件的dll的PE头地址,然后调用LoadMemModule就可以直接从内存中加载该dll,github链接如下:
https://github.co ...
大佬方便用你的C++转换下吗? 我给你100 拜托了。
|
能力值:
( LV5,RANK:60 )
|
-
-
12 楼
mb_myhmckvr
大佬方便用你的C++转换下吗? 我给你100 拜托了。
添加一下mmLoader.cpp和mmLoader.h两个文件, 然后先将dll文件读到内存地址pDllFile中, 再调用hMemModule = LoadMemModule((LPVOID)pDllFile, TRUE, NULL), 然后hModule=*hMemModule获取内存模块地址,hModule就可以直接使用了, 最后不再使用该模块的时候调用FreeMemModule(hMemModule)释放该模块, 为啥要用C++转化呢,使用起来很方便的
|
能力值:
( LV6,RANK:83 )
|
-
-
13 楼
|
能力值:
( LV3,RANK:30 )
|
-
-
14 楼
不知道能不能满足楼主的需求 直接编译生成lib文件 https://bbs.pediy.com/thread-259266.htm
|
能力值:
( LV10,RANK:163 )
|
-
-
15 楼
运行时和异常.
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
1. 有专门读取资源的API. 2. 假定注入无问题. A注入C无异常, A注入B无异常, 推测B注入C无异常. 问题出在注入C的代码有问题.
|
能力值:
( LV1,RANK:0 )
|
-
-
17 楼
把资源文件通过申请一篇内存然后写入 ,然后注入的代码段走这片内存去获取
|
能力值:
( LV2,RANK:15 )
|
-
-
18 楼
读资源内容 解析pe 自己模拟LoadLibary ,对齐,重定位 就ok了
|
能力值:
( LV2,RANK:15 )
|
-
-
19 楼
第一个你用dll直接注入到进程不行么,在进程内部调用加载dll
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
修改 INJ.rc 里面的 IDR_DLL1 DLL "E:\\Pubg\\Imgui_Top\\x64\\Release\\d2dtop.dll" 吧这个DLL路径改成你自己的路径
bool DLLMap(BYTE * pSrcData, HANDLE hProc); //注入资源DLL 函数
bool ManualMap(HANDLE hProc, const char * szDllFile); //从文件打开DLL注入
代码采用反射 shellcode远程内存加载DLL方法
已经修复 TLS 初始化 Cookie 初始化 SEH支持 PE头抹除 以及 代码段内存属性修改
编译的DLL请使用mt模式编译
理论支持VMP加壳 VMP不可使用内存保护选项
最后于 2020-6-24 20:03
被Niceto编辑
,原因: 添加注入代码
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
你需要从内存中加载然后手动映射到目标进程
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
我知道怎么弄 详谈
最后于 2020-7-9 21:55
被jackwolail编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
最简单的方法,使用TMD的xb插件打包外部dll
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
1320639117
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
taizhong
最简单的方法,使用TMD的xb插件打包外部dll
TMD的xb插件是什么原理的?
|
|
|