首页
社区
课程
招聘
[原创]第二阶段第二题
发表于: 2007-8-30 18:06 6351

[原创]第二阶段第二题

2007-8-30 18:06
6351
拼凑的一些文件,以前逆向knlps的,方法也是按照它实现的。
原理是从handle table中通过pid查找该进程的EPROCESS,再attach之,最后ZwTerminateProcess。

附件中是exe和sys的源文件及可执行文件,BSOD了概不负责哈

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
找到窗口句柄,再发送WM_CLOSE
上传的附件:
2007-8-30 20:43
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
远线程注入
上传的附件:
2007-8-31 10:29
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
m3也是需要输入参数,CrackMe.exe的PID,程序没做检查,忘了
2007-8-31 10:46
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
找到CrackMeApp的窗口,再前置激活,再发送“alt+space+c"的keystroke
上传的附件:
2007-8-31 13:25
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
模拟鼠标操作,和发送按键差不多,纯粹玩
上传的附件:
2007-8-31 16:16
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
PostMessage( hWnd, WM_QUIT, 0, 0 );
上传的附件:
2007-8-31 17:21
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
PsLookupProcessByProcessId再attach再xx之
上传的附件:
2007-9-1 10:24
0
游客
登录 | 注册 方可回帖
返回
//