能力值:
( LV2,RANK:10 )
|
-
-
51 楼
收藏了。谢谢楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
52 楼
很不错,学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
好东西,,另存了,,,,
|
能力值:
( LV2,RANK:10 )
|
-
-
54 楼
写的非常好,大赞
|
能力值:
( LV2,RANK:10 )
|
-
-
55 楼
好文章,先拷下来,再慢慢研究!
|
能力值:
( LV2,RANK:10 )
|
-
-
56 楼
果然很强大啊,谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
57 楼
病毒能被你搞成这样也算牛了
|
能力值:
(RANK:680 )
|
-
-
58 楼
末节表与首节间空隙不足的情况未考虑
通过PEB_LDR_DATA定位kerne32基址会更高效
不过仍不失为一篇好文章~~
|
能力值:
( LV2,RANK:10 )
|
-
-
59 楼
纸上得来终觉浅,绝知此事要躬行。
|
能力值:
( LV2,RANK:10 )
|
-
-
60 楼
支持下, 顶一个
|
能力值:
( LV2,RANK:10 )
|
-
-
61 楼
学习了。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
62 楼
谢谢了,写得太好了
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
好好拜读,谢谢楼主!!
|
能力值:
( LV2,RANK:10 )
|
-
-
64 楼
最近也想写一个PE感染的程序,看了你的帖子,受益匪浅啊
|
能力值:
( LV2,RANK:10 )
|
-
-
65 楼
原理是看懂了,只是不知道怎么写
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
高人啊,一看就相当的专业。
|
能力值:
( LV2,RANK:10 )
|
-
-
67 楼
千里之外特地来膜拜楼主
|
能力值:
( LV2,RANK:10 )
|
-
-
68 楼
对文中找kernel.dll基址的方法不是很明白
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
师傅领进门,修行靠个人
|
能力值:
( LV4,RANK:50 )
|
-
-
70 楼
好东西, 努力学习
|
能力值:
( LV6,RANK:90 )
|
-
-
71 楼
搜索kernel32.dll的基地址多种多样。好像现在大多数人都用PEB里面的模块加载的那个链表。你也可以采用。
这里的方法是
1 首先程序载入进入到Entrypoint执行前,观察栈顶,这个是在kernel32.dll空间里面的。
2 向回搜索,由于模块加载到内存会对齐的如(7c800000)所以模块后三位不为000跳过
3 如果满足,则查看ImageBase偏移处是否跟当前的所谓的基地址相同。是则找到。
当然你也可以逐块(1000h)向回搜索,会快一些。这里是字节的比较慢。
|
能力值:
( LV2,RANK:10 )
|
-
-
72 楼
人心不古
谢谢分享
|
能力值:
( LV13,RANK:220 )
|
-
-
73 楼
好好利用。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
楼主是真正做学问的人啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
75 楼
谢谢分享。。先收藏了。。有时间再年地。
|
|
|