能力值:
( LV9,RANK:250 )
|
-
-
2 楼
试了一下,可以了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
好像可以,但不知道干啥用的
|
能力值:
( LV13,RANK:1370 )
|
-
-
4 楼
最初由 张大善人 发布 好像可以,但不知道干啥用的
假如这是个病毒或木马,可以躲过杀毒软件,假如这是个目的不良的后台程序,可以在后台悄悄运行干些非法目的,假如这是个加壳软件,你无法进行动态分析或转储,假如你想分析一些算法,只能静态分析,调试器也附加不了,更不能进行动态调试...
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
|
能力值:
( LV12,RANK:660 )
|
-
-
6 楼
有创意,注入到progman.exe执行~
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
汗,注到IE是什么样的?
|
能力值:
( LV9,RANK:170 )
|
-
-
9 楼
可以了!注入到进程explore.exe里,并生成了一条线程。
这边测试成功。不过那个确定键不可以按,否则会报explore出错,并重建桌面的...
|
能力值:
( LV9,RANK:380 )
|
-
-
10 楼
强烈要求楼主开源.............
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
强烈要求楼主开源............. !!!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
我该如何关闭它呢(killall -9 exploer)?
运行后发现鼠标单击变成双击了:(
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
重启exploer好像鼠标还是. 呵呵
另外4楼说静态分析, 请假如何dump这个thread的代码呢?
|
能力值:
( LV9,RANK:170 )
|
-
-
14 楼
最初由 xygwf 发布 我该如何关闭它呢(killall -9 exploer)?
运行后发现鼠标单击变成双击了:(
直接点右上角的叉子就可以退出了, 干吗kill掉explore~XD
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
用汇编写的啊.
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
用冰刃也看不到啊
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
再增加一些功能试试:
1、访问网络,看看防火墙能不能拦住。我用的是looknstop,驱动级的防火墙啊
2、运行test.exe后,资源管理器看不到,隐藏自身
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
楼主强,将那个test开个源啊,让我们学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
什么东西啊? 没注册码啊 进不去啊 得自己破吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
防火墙提示, test.exe 要注入 explorer.exe 是否允许?
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
防火墙提示, test.exe 要注入 explorer.exe 是否允许?
使用 Symantec Process Viewer 5 中的进程监视器可以看到
程序名 ID 路径
test.exe 4122 "D:\Temp\7zO33.tmp\TEST.exe"
等等信息 win2k 的任务管理器里看不到 test.exe 的信息
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
pjf的《暴力注入explorer》
http://www.whitecell.org
白细胞网站的《 绕过防火墙的反向连接报警》
是将自己代码注入IE这个傀儡进程
CreateRemoteThread
SetThreadContext
替换现有服务的DLL,则隐身到vchost.exe
修改目标文件引入表
修改注册表:
HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Appinit_Dlls
winlogon通知包,xx通知包
感染PE文件
...........
|
能力值:
( LV13,RANK:1370 )
|
-
-
23 楼
最初由 wongmokin 发布 防火墙提示, test.exe 要注入 explorer.exe 是否允许?
使用 Symantec Process Viewer 5 中的进程监视器可以看到
程序名 ID 路径 ........
好强的防火墙!
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
Kaspersky Internet Security 6.0
|
能力值:
( LV9,RANK:250 )
|
-
-
25 楼
最初由 xicao 发布 pjf的《暴力注入explorer》
http://www.whitecell.org 白细胞网站的《 绕过防火墙的反向连接报警》 是将自己代码注入IE这个傀儡进程 ........
学习,学习,
|
|
|