金盾2018SS加密视频机器码替换工具的分析过程三 上篇讲替换机器码工具的分析,本次继续分析同一个包里带的视频提取工具。看图: 工具使用过程:这里的WIN7.DLL是主要文件,我们结合前面分析的,替换机器码后,在把该DLL注入到播放器内,输入密码后,视频就开始播放了,并在D盘根目录下生成了一个AVI ...
分类:
其他好文 时间:
2018-11-20 00:10:38
阅读次数:
504
DLL注入 1.首先要获取想要注入的进程句柄(OpenProcess) 2.从要注入的进程的地址空间中分配一段内存(VirtualAllocEx) 3.往分配的内存位置写入要注入的DLL名称(WriteProcessMemory) 4.从kernel32.dll中找到LoadLibrary(A或W) ...
分类:
其他好文 时间:
2018-11-07 23:01:11
阅读次数:
235
AppInit_DLLs is a mechanism that allows an arbitrary list of DLLs to be loaded into each user mode process on the system. Microsoft is modifying the A ...
分类:
移动开发 时间:
2018-07-31 22:14:37
阅读次数:
212
功能:通过修改EIP寄存器实现32位程序的DLL注入 <如果是64位 记得自己对应修改汇编代码部分> 原理:挂起目标进程,停止目标进程EIP的变换,在目标进程开启空间,然后把相关的指令机器码和数据拷贝到里面去,然后修改目标进程EIP使其强行跳转到我们拷贝进去的相关机器码位置,执行相关,然后跳转回来。 ...
分类:
其他好文 时间:
2018-05-26 22:42:13
阅读次数:
217
三种方法:具体详见《逆向工程核心原理》。 1、创建远程线程CreateRemoteThread() 2、使用注册表AppInit_DLLs 3、消息钩取SetWindowsHookEx() 一、远程线程(注意将szPATH数组建在函数中会出现栈溢出,需要建立全局变量) #include "windo ...
分类:
其他好文 时间:
2018-01-19 20:24:07
阅读次数:
302
使用RWX权限打开目标进程,并为该DLL分配足够大的内存。 将DLL复制到分配的内存空间。 计算DLL中用于执行反射加载的导出的内存偏移量。 调用CreateRemoteThread(或类似的未公开的API函数RtlCreateUserThread)在远程进程中开始执行,使用反射加载函数的偏移地址作 ...
分类:
其他好文 时间:
2017-11-10 21:52:47
阅读次数:
226
1、在一个DLL中有函数被某个进程所调用就会先调用DllMain函数,然后进行reason选择, 进行进程启动的执行时进行你的hook,全局当然是最先被初始化的,在全局区此时也可以进行你需要的hook, 当然的这些hook的前提是你能把你的Dll注入到所有的进程中。 2、而1中,我们可以通过SetW ...
PE原理就不阐述了, 这个注入是PE感染的一种,通过添加一个新节注入,会改变PE文件的大小,将原有的导入表复制到新节中,并添加自己的导入表描述符,最后将数据目录项中指向的导入表的入口指向新节。 步骤: 1.添加一个新节;映射PE文件,判断是否可以加一个新节,找到节的尾部,矫正偏移,对齐RVA 填充新 ...
分类:
其他好文 时间:
2017-08-26 14:27:27
阅读次数:
308
课程分四个大章节 初级篇,中级篇,进阶篇,高级篇 初级篇内容:编写一个完整的,简单的外挂 C++的数据类型:Byte,Word,DWORD,int,float API函数的调mouse_event,GetWindowRect,SetCursorPos,FindWindow,SendMessage) ...
分类:
编程语言 时间:
2017-07-22 23:45:45
阅读次数:
1112
sbieDll.dll 注入到被沙箱化的进程,用到的方式是驱动sbiedrv.sys监控进程创建,在内存中动态感染IAT表的方式实现的,x86,x64通用。此时sbieDll.dll是除了ntdll.dll、kernel32.dll(kernelbase.dll)之后第三个被加载的模块,此时它便开始 ...
分类:
数据库 时间:
2017-06-03 09:59:11
阅读次数:
157