能力值:
(RANK:260 )
|
-
-
2 楼
非常好的方法。支持共享思路与方法。
|
能力值:
( LV7,RANK:100 )
|
-
-
3 楼
郁闷,帖子没人顶,还是继续潜水的好。
|
能力值:
( LV6,RANK:90 )
|
-
-
4 楼
想法不错,支持一下。不过存在通用性问题,如果能够把任意EXE注入其他进程运行就不错。LOAD EXE运行最重要的问题是重定位,遇到没有重定位表的EXE,处理起来应该比较麻烦。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
源代码看起来可能更直观一些,呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
这个网上已经有现成代码了。
|
能力值:
( LV7,RANK:100 )
|
-
-
7 楼
我在这里主要说的是一种思路,其实没有什么技术含量。对于没有重定位表的EXE来说,处理思路上是一样的。不过实现起来就复杂了很多,因为别的EXE中本身就没有对输入函数地址的重新处理函数,因此需要加入一些代码段,就像外壳引导部分一样,之后一起注入。此外就是重定位的问题。没有重定位表的EXE需要对转跳后的地址进行处理。至于代码,网上找一些相关代码组合组合也就成了。
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
没有重定位表的exe,除非你能加载到0x00400000,也就是要停止原进程的活动,不然根本没法处理的。
|
能力值:
( LV13,RANK:970 )
|
-
-
9 楼
相当于把exe添加重定位表弄成dll,不过直接用dll是不是更好些,如果感觉dll不能运行,可以写个小exe把它加载起来啊
|
能力值:
( LV12,RANK:210 )
|
-
-
10 楼
支持大牛文章`~~~~
另,收藏,学习……
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
收藏,肯定有用!多谢楼主共享您的思路!^_^
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
我来的不算晚,收藏了,谢谢大牛分享
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
dll不能完全隐藏 用冰刃可以看见
|
能力值:
( LV8,RANK:130 )
|
-
-
14 楼
很强,很木马
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
初学者,学习中
|
能力值:
( LV3,RANK:20 )
|
-
-
16 楼
不知道说的对不对,似乎是可以把DLL拷贝到目标内存中运行吧?
|
能力值:
(RANK:570 )
|
-
-
17 楼
OD的原版本来就是带重定位表的,并且作为DLL将自己加载
为的是方便插件调用OD的导出功能
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
嘿嘿。顶一下。。。记得当年的ByShell是用的DLL注入。。。不过是利用系统的LoadLibary先把各种定位,导入表搞定了再来注入。。。简单。。。现在结合这个。。。还可以在注入的时候把一些DOS和PE文件头的数据抹掉^_^真在写类似于这样的代码
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
嗯,这个技术不错,仔细研究一下
|
能力值:
( LV13,RANK:810 )
|
-
-
20 楼
yoda的InExeCon不是早就开源了吗?
增加重定位信息后EXE可以重定向到任何基址。。。
这点有点作弊嫌疑了Delphi和BCB还好说
VC不厚道呀不厚道呀。。默认是没有的
此类技术。。bo2k和bifrost等国外的远程控制软件早就使用了
bo2k 1.0,1.1的代码早就有了。。有点来晚了
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
谢谢分享,学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
大力推广,是远程注入必备工具
|
能力值:
( LV7,RANK:100 )
|
-
-
23 楼
InExeCon 我在刚才在Google和百度上面都没搜到,能否给我一份,谢谢 .我写这个帖子的时候接触安全这块半年多点,菜鸟一只.很多东西没看到过.我当时还以为是独创呢,汗 .要是有对无重定位程序的处理代码就好了,解析起来太麻烦了.我后来听说过有类似成品,可以处理所有EXE.
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
楼主说了,用dll会在进程的加载模块中看到
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
终于可以不用再createremotethread传参的时候,穿一大堆二进制代码了
|
|
|