能力值:
( LV12,RANK:450 )
|
-
-
2 楼
强悍,顶一下!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
高,佩服!!
|
能力值:
(RANK:1060 )
|
-
-
4 楼
太有才了,顶
|
能力值:
(RANK:1060 )
|
-
-
5 楼
|
能力值:
(RANK:1130 )
|
-
-
6 楼
很强,我记得某个explorer.exe就是伪装版的explorer.exe
|
能力值:
( LV12,RANK:1010 )
|
-
-
7 楼
思路好新颖啊~
马上试下看能不能过微点~~~~
|
能力值:
( LV4,RANK:50 )
|
-
-
8 楼
牛人
|
能力值:
( LV4,RANK:50 )
|
-
-
9 楼
顶。。。。。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
强悍! 支持一把啊
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
思路好新颖啊,慢慢消化。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
|
能力值:
( LV9,RANK:210 )
|
-
-
13 楼
强贴,不得不顶。。。
|
能力值:
( LV13,RANK:330 )
|
-
-
14 楼
也来试用一下
|
能力值:
( LV9,RANK:190 )
|
-
-
15 楼
是你的防忽悠吧 ,!!
|
能力值:
(RANK:330 )
|
-
-
16 楼
好 贴 必 顶
|
能力值:
( LV13,RANK:530 )
|
-
-
17 楼
Cheat Engine
|
能力值:
( LV15,RANK:500 )
|
-
-
18 楼
嘿嘿, 一边坏笑一边毒毒地试用了...
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
真牛啊。。。。
|
能力值:
( LV13,RANK:280 )
|
-
-
20 楼
好贴,顶
|
能力值:
( LV9,RANK:170 )
|
-
-
21 楼
不顶不行啊。 正在学习反主动防御 好东东啊。。
|
能力值:
( LV13,RANK:1050 )
|
-
-
22 楼
好文,学习。。。
|
能力值:
( LV9,RANK:170 )
|
-
-
23 楼
想法决定成败,强!
如果路径可以欺骗,那么MD5(exe文件)也就完全失效了,不仅穿越不少主动防御系统,
我想大部分防火墙估计都完蛋了,形同虚设。
估计该贴技术马上被病毒设计院引进了
|
能力值:
( LV9,RANK:170 )
|
-
-
24 楼
楼上的讲的不错。
但还有个问题要解决
我试了楼主的方法
程序必须启动在杀毒软件或防火墙之前 否则是无效的
因为杀毒软件在程序运行的时候记录下了路径。
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
正好在找这些结构,
之前编译器中PPEB的结构信息不全,
老是 left of 'ProcessParameters' specifies undefined struct/union '_PEB'
这次自己手动加这些结构就OK了
还有个情况,用NtQueryInformationProcess查询其他进程信息的时候
pPeb->ProcessParameters->ImagePathName.Buffer
遇到services.exe, svchost.exe或者瑞星的rav/ccenter.exe的时候都会崩溃
怎么作个判断让程序不崩呢
|
|
|