首页
社区
课程
招聘
GetProcAddress得到的地址能不能直接在远程注入中使用呢[求助]
发表于: 2007-5-29 22:02 9367

GetProcAddress得到的地址能不能直接在远程注入中使用呢[求助]

2007-5-29 22:02
9367
自己程序用loadlibray得到的地址能不能直接在远程注入代码中使用呢?
一般应该可以的,但是有没有例外的,需要考虑什么问题?
比如我用loaderlibray comct32.dll,MakeDragList
得到的地址能不能直接传给注入代码中使用? 本程序运行注入后就结束。

[招生]科锐逆向工程师培训(2025年3月11日实地,远程教学同时开班, 第52期)!

收藏
免费
支持
分享
最新回复 (11)
雪    币: 189
活跃值: (56)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
2
远程代码的进程空间中不见得有这个DLL的实例,除非是KERNEL32 /USER32/之类的,我想
2007-5-29 23:21
0
雪    币: 100
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
KERNEL32 /USER32这几个是可以的
2007-5-30 18:13
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
加载的基地址也可能不同
2007-5-30 18:16
0
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
5
除了ntdll.dll以外其他的都不能够保证。
2007-5-30 21:23
0
雪    币: 325
活跃值: (97)
能力值: ( LV13,RANK:530 )
在线值:
发帖
回帖
粉丝
6
再补充一句 如果是Vista ntdll.dll的基址在各个程序中是不同的。
2007-5-30 21:24
0
雪    币: 215
活跃值: (10)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
7
地址空间随机化.呵呵.反溢出攻击的嘿嘿...
2007-5-31 10:00
0
雪    币: 116
活跃值: (38)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
也是防止病毒查找ntdll.dll的基址吧!
2007-5-31 16:42
0
雪    币: 247
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
不能 你得到只是你程序中的地址 不是你注入的进程中的地址
2007-6-1 08:57
0
雪    币: 102681
活跃值: (201814)
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
10
RemoteProcAddress=RemoteDLLBase+(CurrentProcAddress-CurrentDLLBase)
or
you can found the export table at remote dll...
2007-6-1 09:15
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
同一台机器上,kernel32.dll等系统dll文件在进程中的加载基址应该是固定的,不过目标进程中是否已加载了相应的dll是个问题!借助暴力获取api的方式可能更通用
2007-6-3 01:03
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
没用过Vista不晓得...其他2000\xp KERNEL32 /USER32 等一般都是固定的...
2007-7-23 20:56
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册