能力值:
( LV2,RANK:10 )
|
-
-
2 楼
发现应用层的GetProcAddress函数获取Kernel32.dll中EnterCriticalSection 实际获取的是ntdll.RtlEnterCriticalSection的地址 这种一般是自己写一个shellcode自定位api地址修复注入的dll的 还有如果所注入的DLL又依赖其它的DLL,而在目标进程中不存在这些DLL,这种情况有什么好的解决办法吗 loadlibrary 不知道哪里可以找到开源的amd vt项目呢 AMD不是VT是SVM,AMD的NTP机制很蛋疼,很卡.没啥用 现在除了VT之外有什么办法可以稳定过PG呢 找ntbase在rdata区段里面的结构,应该有一些结构还是没有被PG保护到的
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
huojier
发现应用层的GetProcAddress函数获取Kernel32.dll中EnterCriticalSection 实际获取的是ntdll.RtlEnterCriticalSection的地址
这种 ...
感谢你的回答,但是你回答的没有一句是我想要的
|
能力值:
( LV1,RANK:0 )
|
-
-
4 楼
这个GetProcAddress的问题已经解决,在内核读取Kernel32.DLL导出表的地址里面有Ntdll.前缀字符串可以用来区分, 现在内核无模块注入偶尔能成功,但经常出现没有效果的现象,不知道是什么原因导致的,插入用户APC执行和NtCreateThreadEx执行两种方式都测试了,就是进程经常崩溃,但也不是每次都崩溃,10次有那么一次会执行成功,我在DLL里面就弹出了一个MessageBox框,应用层使用的是同样的方式进行的注入而应用层是百分之百成功
最后于 2021-4-9 13:45
被wx_普贤编辑
,原因:
|
|
|