• 2024-12-18杀死名为360安全的软件
    参考这个https://bbs.kanxue.com/thread-281120.htm逆向分析以及我们的内存搜索,我们可以发现许多白名单进程,特别是一些系统常驻进程。白名单进程因为受到防病毒软件的信任,往往不会被严格监控,因此可以作为攻击者的突破口。在这些常驻进程中,svchost(ServiceHostProcess)是一个较
  • 2024-09-02远程线程注入 Dll
    常用的线程注入方法有:远程线程注入、普通消息钩子注入、全局消息钩子注入、APC应用层异步注入、ZwCreateThreadEx强力注入和纯汇编实现的线程注入等。今天我们讲一下远程线程注入的这种方法,其原理是获取LoadLibrary系统函数的地址(我们知道系统函数的地址在每个进程中都是保持
  • 2024-09-01DLL 动态注入---ImgWalk动态库,这个DLL用来检测被注入的进程中当前载入的各个模块名称---DLL程序
    DLL动态注入—ImgWalk动态库,这个DLL用来检测被注入的进程中当前载入的各个模块名称—exe程序DLL动态注入—ImgWalk动态库,这个DLL用来检测被注入的进程中当前载入的各个模块名称—exe程序文章目录DLL动态注入---ImgWalk动态库,这个DLL用来检测被注入的进程中当前载入
  • 2024-05-29逆向 | Win7扫雷x64版本内存雷区读取
    逆向|Win7扫雷x64版本内存雷区读取继续写书,这是我为书中实验编写的测试代码。#include<windows.h>#include<stdio.h>#include<tlhelp32.h>#include<string.h>intmain(){ //获取pid HWNDhWnd=FindWindow(NULL,L"扫雷"); DWORDpid=NULL; GetWindowThr
  • 2024-04-25C# 写入内存
    publicclassHelper{ [DllImport("kernel32.dll",EntryPoint="ReadProcessMemory")] publicstaticexternboolReadProcessMemory(IntPtrhProcess,IntPtrlpBaseAddress,IntPtrlpBuffer,intnSize,IntPtrlpNumberOfBytesRead); [DllImp
  • 2023-12-15植物大战僵尸(阳光)
    #include<iostream>#include<windows.h>usingnamespacestd;intmain(){intvalue=0;intpid=0;cout<<"输入修改进程ID";cin>>pid;HANDLEhProcess=NULL;DWORDaddress1=0x006A9EC0;DWORDaddress2;
  • 2023-10-19远程线程注入技术
    一.远程线程注入步骤:获得目标进程句柄方法1:先获得窗口句柄,根据窗口句柄获得进程ID,再根据进程ID获得进程句柄。hwnd=FindWindow("Notepad",NULL);//找到程序窗口句柄if(hwnd==NULL){MessageBox(NULL,"获得窗口句柄错误!","ERROR",MB_OK);
  • 2023-09-26Win32编程之远程注入(十七)
    一、VirtualAllocEx函数VirtualAllocEx 用于在另一个进程的虚拟地址空间中分配内存。这个函数通常与其他进程间内存操作函数一起使用,允许一个进程分配内存并将其映射到另一个进程的地址空间中。函数原型:LPVOIDVirtualAllocEx(HANDLEhProcess,LPVOIDlpAddress,SIZ
  • 2023-09-268.3 NtGlobalFlag
    NtGlobalFlag是一个Windows内核全局标记,在Windows调试方案中经常用到。这个标记定义了一组系统的调试参数,包括启用或禁用调试技术的开关、造成崩溃的错误代码和处理方式等等。通过改变这个标记,可以在运行时设置和禁用不同的调试技术和错误处理方式,比如调试器只能访问当前进程、只
  • 2023-09-268.4 ProcessHeap
    ProcessHeap是Windows进程的默认堆,每个进程都有一个默认的堆,用于在进程地址空间中分配内存空间。默认情况下ProcessHeap由内核进行初始化,该堆中存在一个未公开的属性,它被设置为加载器为进程分配的第一个堆的位置(进程堆标志),ProcessHeap标志位于PEB结构中偏移为0x18处,第一个堆头
  • 2023-09-268.3 NtGlobalFlag
    NtGlobalFlag是一个Windows内核全局标记,在Windows调试方案中经常用到。这个标记定义了一组系统的调试参数,包括启用或禁用调试技术的开关、造成崩溃的错误代码和处理方式等等。通过改变这个标记,可以在运行时设置和禁用不同的调试技术和错误处理方式,比如调试器只能访问当前进程、只
  • 2023-09-247.5 通过API判断进程状态
    进程状态的判断包括验证进程是否存在,实现方法是通过枚举系统内的所有进程信息,并将该进程名通过CharLowerBuff转换为小写,当转换为小写模式后则就可以通过使用strcmp函数对比,如果发现继承存在则返回该进程的PID信息,否则返回-1。intGetProcessStatus(constchar*procressName){
  • 2023-09-133.1 DLL注入:常规远程线程注入
    动态链接库注入技术是一种特殊的技术,它允许在运行的进程中注入DLL动态链接库,从而改变目标进程的行为。DLL注入的实现方式有许多,典型的实现方式为远程线程注入,该注入方式的注入原理是利用了Windows系统中提供的CreateRemoteThread()这个API函数,该函数第四个参数是准备运行的线程,我
  • 2023-08-25[远程Call]32位远程多参数带返回调用
    [远程Call]32位远程多参数带返回调用引子在Windows上可以使用CreateRemoteThread实现远程Call,但是有不带返回值且只能传递一个参数的限制。解决思路将多个参数利用VirtualAllocEx和WriteProcessMemory写入目标程序,再通过此方法注入一段shellcode,通过shellcode完成多参数的
  • 2023-08-04植物大战僵尸修改器制作--从入门到入土
    目录基础准备基址偏移表常规项目卡槽植物种植无冷却无限阳光浓雾透视基本原理HOOK除雾代码种植植物基本原理远程线程注入dll函数远程线程卸载dll函数关键dll函数失败代码远程线程代码注入(推荐)种植僵尸基本原理种植僵尸函数--dll注入版远程代码注入版完整代码参考资料基础准备
  • 2023-08-02逆向工程核心原理——第二十七章 进程注入-代码注入
    官方源码地址:https://blog.kakaocdn.net/dn/buCuJU/btq2OpiKoTz/JIIGkCcw1xjLtsDt4yV5dk/%EC%86%8C%EC%8A%A4%EC%BD%94%EB%93%9C.zip?attach=1&knm=tfile.zip虽然是韩语,但是编译依然ok! 写在前面,我用官方给的代码,使用vs2022编译release模式,在win11上也注入成功了!注意dll也需要编译
  • 2023-07-06C/C++ HOOK 全局 API
    全局Hook不一定需要用到Dll,比如全局的鼠标钩子、键盘钩子都是不需要Dll的,但是要钩住API,就需要Dll的协助了,下面直接放上Dll的代码,注意这里使用的是MFCDLL。//Test_Dll(mfc).cpp:定义DLL的初始化例程。//#include"stdafx.h"#include"Test_Dll(mfc).h"#ifde
  • 2023-06-07植物大战僵尸
    #include<iostream>#include<windows.h>usingnamespacestd;DWORDYG1=0;HANDLEhProcess=NULL;DWORDaddress1=0x006A9EC0;//第一个房间门的编号DWORDaddress2;intvzlue=0;boolp1(){DWORDyangguangAddress=YG1+0x5560;intzZyGZ=0;boo
  • 2022-12-06以修改内存的方式实现导入表动态注入
    简介搜索"导入表注入",网上大堆的博客和代码,统统都是修改PE文件实现的.这里将介绍exe加载到内存后,修改主模块映像,而不必去改变本地的exe文件的注入方法.原理注
  • 2022-11-03远程代码注入
    原址:https://www.cnblogs.com/ndyxb/p/12751827.html 侵删学习:远程代码注入 远程DLL注入:适用于代码量大且复杂的情况远程DLL注入:需要先把注入代码放入某个DLL
  • 2022-10-07逆向工程核心原理——第二十七章 进程注入-代码注入
    官方源码地址:https://blog.kakaocdn.net/dn/buCuJU/btq2OpiKoTz/JIIGkCcw1xjLtsDt4yV5dk/%EC%86%8C%EC%8A%A4%EC%BD%94%EB%93%9C.zip?attach=1&knm=tfile.zip虽然是韩
  • 2022-10-01植物大战僵尸
    #include<iostream>#include<windows.h>usingnamespacestd;DWORDYG1=0;HANDLEhProcess=NULL;DWORDaddress1=0x006A9EC0;//第一个房间门的编号DWORDaddre
  • 2022-08-14逆向 | inlinehook 简单实践
    逆向|inlinehook简单实践好久之前就学过了,结果代码找不到了,今儿留个档。总结一下就是:整个被注入的dll,在里头进行hook的操作整个exe来注入上面那个dll代码如下:测