• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理
            【原創(chuàng)】一種注入進程,獲得完全操控的方法之一
            發(fā)送 MSN 消息給 menting menting 當前離線 添加 menting 的聲望 反映此帖

            標 題: 【原創(chuàng)】一種注入進程,獲得完全操控的方法之一
            作 者: menting
            時 間: 2007-12-05,17:26
            鏈 接: http://bbs.pediy.com/showthread.php?t=56036

            好長時間沒貼東西了,今天就來貼點東西,廢話就不說了直接進入主題,喜歡的就支持,不喜歡的就看樂和!!
            ??今天說點什么呢~我們今天就說HOOK,實際提到這個大家都知道它的功用,如果要是抓取消息那肯定是用下面的函數(shù):
            //----------------------------------------------------------------------
            ::SetWindowsHookA(int?nFilterType,HOOKPROC?pfnFilterProc);
            ::CallNextHookEx(HHOOK?hhk,int?Code,WPARAM?wParam,LPARAM?lParam);
            ::UnhookWindowsHook(int?nCode,HOOKPROC?pfnFilterProc);

            //它們的參數(shù)我就不說了,實在是太多了!!
            //---------------------------------------------------------------------------

            ??今天我就給大家說一種別的方法來抓取WINDOWS消息的方法,這種方法雖然有點局限性,但是我感覺很不錯的哦!用我

            的方法,可以抓取一個進程中的所有窗口的消息。不信就跟我一體來試試,如果看不太明白,那只好去學學相關知識了。我們

            選擇的方法就是HOOK?API的方法。很多朋友都說網絡上流傳的HOOK?API的很多,但是我碰到的都是HOOK那個MessageBoxA函數(shù),

            沒什么意思,今天我就給大家一個全能的方法,我們不用了解太多PE結構,非要在IAT表中修改,我們先來看看我們要處理的

            API為:

            /*------------------------------------------------------------------------------------
            ?函數(shù)原型:LRESULT?CallWindowProc(WNDPROC?lpPrevWndFunc,HWND?hWnd.UINT?Msg,WPARAM?wParam,LPARAM?IParam);
            ????參數(shù):
            ????lpPrevWndFunc:指向前一個窗口過程的指針。如果該值是通過調用GetWindowLong函數(shù),并將該函數(shù)中的nlndex參數(shù)設為

            GWL_WNDPROC或DWL_DLGPROC而得到的,那么它實際上要么是窗口或者對話框的地址,要么就是代表該地址的句柄。
            ????hWnd:指向接收消息的窗口過程的句柄。
            ????Msg:指定消息類型。
            ????wParam:指定其余的、消息特定的信息。該參數(shù)的內容與Msg參數(shù)值有關。
            ????IParam:指定其余的、消息特定的信息。該參數(shù)的內容與Msg參數(shù)值有關。
            ????返回值:返回值指定了消息處理結果,它與發(fā)送的消息有關

            -----------------------------------------------------------------------------------*/

            我想一般對這個函數(shù),比較陌生點,用的人就不多了,就像我有時用ntdll.dll中LdrGetDllHandle這類函數(shù)一樣。因為它的功

            能很多時候都不用知道的:)。

            ??我們?yōu)榱四茏サ较ⅲ也挥肏OOK這類API函數(shù),我們要在這個函數(shù)上做手腳,或許可以對DefWindowProc()這個函

            數(shù)也做手腳,但是我想我要一個就可以了呵呵!因為我這里舉例是用自定義消息為例子的,為什么要用自定義消息呢!我還想

            說明一點問題就是遠程注入進程。

            ??實際對于一個進程來講,只要給它放個DLL那么它就不得不聽你的了,我們可以給這個DLL發(fā)送一些命令,讓它按照命

            令來操作我們的目標進程。有的時候我就特別的喜歡‘該死’,他做的系統(tǒng)就給我們一個空間,也就是0x400-0x7FF是為用戶自

            定義的消息,我們就可以用如下的方法來設置命令:
            #define?WM_CMD_EXIT??WM_USER+100???//退出進程
            #define?WM_CMD_GETHWND??WM_USER+101???//獲取HWND句柄
            #define?WM_CMD_GETCAPTION?WM_USER+102?//獲取窗口名稱

            ……等等,我們還可以調用進程的內部函數(shù),讓進程做我們想讓它做的。實際就舉個例子來將,發(fā)給命令過去,讓QQ不斷顯示

            廣告,或定時顯示廣告,我們幾乎就完全操作了進程了。如果沒道德,想抓取別人的隱私,那也是順手而已。可是我在發(fā)這篇

            貼的時候,還是想過是否要發(fā),因為我覺得我手里的東西就是把雙刃劍,能殺這邊,也能殺那邊。希望學會的朋友都不要把它

            用于搞破壞上。

            注入進程的方法太多了,我就不說了,我把它寫了一個類,大家就可以拿去直接用了。

            //注意的是,路徑是絕對路徑,才能給其它進程注入。
            //----------------------------------------------------------------------------
            //?RemoteShell.h:?interface?for?the?CRemoteShell?class.
            //
            //////////////////////////////////////////////////////////////////////

            #if?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)
            #define?AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_

            #if?_MSC_VER?>?1000
            #pragma?once
            #endif?//?_MSC_VER?>?1000


            #include?"tlhelp32.h"
            #pragma?comment(lib,"th32.lib")

            class?CRemoteShell??
            {
            public:
            ??CRemoteShell();
            ??virtual?~CRemoteShell();
            public:
            public:
            ??CString??????????m_dllPath;

            ??DWORD????????????pId;
            ??DWORD????????????dwSize;
            ??LPVOID???????????pDll;
            ??HANDLE???????hDll;
            ??HANDLE???????????hToken;
            ??HANDLE???????????hProcess;
            ????LUID?????????????Luid;
            ??TOKEN_PRIVILEGES?tp;

            public:
            ??int????Release(DWORD?procId=NULL);
            ??int????Load(LPCTSTR?dllpath,DWORD?pId=NULL);?//進程注入
            ??int????Load(LPCTSTR?dllpath,HWND?hWnd);??????//窗口注入
            ??HANDLE?GetDllHandle(LPCTSTR?path,DWORD?pid);
            };

            #endif?//?!defined(AFX_REMOTESHELL_H__6242FFA8_B8E3_4F9A_BE7D_197F76A78D03__INCLUDED_)


            //-------------------------------------------------------------------------------------------
            //?RemoteShell.cpp:?implementation?of?the?CRemoteShell?class.
            //
            //////////////////////////////////////////////////////////////////////

            #include?"stdafx.h"
            #include?"注入程序.h"
            #include?"RemoteShell.h"

            #ifdef?_DEBUG
            #undef?THIS_FILE
            static?char?THIS_FILE[]=__FILE__;
            #define?new?DEBUG_NEW
            #endif

            //////////////////////////////////////////////////////////////////////
            //?Construction/Destruction
            //////////////////////////////////////////////////////////////////////

            CRemoteShell::CRemoteShell()
            {
            ??hToken??=NULL;
            ??hProcess=NULL;
            ??memset(&tp,0,sizeof(TOKEN_PRIVILEGES));

            ??//取得句柄的令牌:
            ????if?(!OpenProcessToken(GetCurrentProcess(),?//是要修改訪問權限的進程句柄
            ????TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY,???//指定你所需要的操作類型
            ????&hToken))??????????????????????????????//是返回的訪問令牌指針
            ????{
            ??????????return?;
            ????}
            ????
            ??//獲取權限的LUID值:
            ??if?(!LookupPrivilegeValue(NULL,???????????//系統(tǒng)的名稱,如果是本地系統(tǒng)只要指明為NULL就可以了
            ????SE_DEBUG_NAME,????????????????????????//指明了權限的名稱
            ????&Luid))???????????????????????????????//返回LUID的指針
            ????{
            ??????????return?;
            ????}

            ????tp.PrivilegeCount?=?1;
            ????tp.Privileges[0].Attributes?=?SE_PRIVILEGE_ENABLED;
            ????tp.Privileges[0].Luid?=?Luid;
            ????
            ??//訪問令牌進行修改:
            ??if?(!AdjustTokenPrivileges(hToken,????????//訪問令牌的句柄
            ????0,????????????????????????????????????//決定是進行權限修改還是除能(Disable)所有權限
            ????&tp,??????????????????????????????????//指明要修改的權限,指向TOKEN_PRIVILEGES結構的指針,該結構

            包含一個數(shù)組,數(shù)據(jù)組的每個項指明了權限的類型和要進行的操作
            ????sizeof(TOKEN_PRIVILEGES),?????????????//是結構PreviousState的長度,如果PreviousState為空,該參

            數(shù)應為NULL
            ????NULL,?????????????????????????????????//參數(shù)也是一個指向TOKEN_PRIVILEGES結構的指針,存放修改前

            的訪問權限的信息,可空
            ????NULL))????????????????????????????????//實際PreviousState結構返回的大小
            ????{
            ??????????return?;
            ????}
            }

            CRemoteShell::~CRemoteShell()
            {
            ??if(hToken!=NULL){::CloseHandle(hToken);}
            ??if(hProcess!=NULL){::CloseHandle(hProcess);}
            }

            //注入給指定進程:
            int?CRemoteShell::Load(LPCTSTR?dllpath,DWORD?pId)
            {
            ??hProcess???=NULL;
            ??pDll???????=NULL;
            ??m_dllPath??=dllpath;

            ??//如果指定進程ID為NULL,就注入給自己.
            ??if(pId==NULL){pId=::GetCurrentProcessId();}

            ??//打開進程:
            ??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
            ??if(hProcess==NULL){return?-20;}
            ??
            ??//分配內存:
            ????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
            ??if(pDll==NULL){return?-21;}

            ??//注入DLL:
            ????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
            ??if(bRe==FALSE){return?-22;}

            ??//獲取LoadLibraryA函數(shù)地址:
            ????FARPROC?pLoadDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"LoadLibraryA");
            ??if(pLoadDll==NULL){return?-23;}

            ??//創(chuàng)建線程:
            ????HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?
            ??//等待線程結束:
            ??::WaitForSingleObject(hRemote,INFINITE);

            ??if(hRemote!=NULL){::CloseHandle(hRemote);}
            ??if(hProcess!=NULL){::CloseHandle(hProcess);}
            ??return?0;
            }

            //注入給指定程序句柄的進程:
            int?CRemoteShell::Load(LPCTSTR?dllpath,HWND?hWnd)
            {
            ??hProcess???=NULL;
            ??pDll???????=NULL;
            ??pId????????=NULL;
            ??m_dllPath??=dllpath;

            ??if(hWnd!=NULL){::GetWindowThreadProcessId(hWnd,&pId);}

            ??//如果指定進程ID為NULL,就注入給自己.
            ??if(pId==NULL){pId=::GetCurrentProcessId();}

            ??//打開進程:
            ??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
            ??if(hProcess==NULL){return?-20;}
            ??
            ??//分配內存:
            ????pDll=::VirtualAllocEx(hProcess,NULL,strlen(dllpath),MEM_COMMIT,PAGE_READWRITE);
            ??if(pDll==NULL){return?-21;}

            ??//注入DLL:
            ????BOOL?bRe=::WriteProcessMemory(hProcess,pDll,(void*)dllpath,strlen(dllpath),NULL);
            ??if(bRe==FALSE){return?-22;}

            ??//獲取LoadLibraryA函數(shù)地址:
            ????FARPROC?pLoadDll=::GetProcAddress(::GetModuleHandle("kernel32.dll"),"LoadLibraryA");
            ??if(pLoadDll==NULL){return?-23;}

            ??//創(chuàng)建線程:
            ??HANDLE?hRemote=CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pLoadDll,pDll,NULL,0);?

            ??//等待線程結束:
            ??::WaitForSingleObject(hRemote,INFINITE);

            ??hDll=GetDllHandle(dllpath,pId);
            ??if(hRemote!=NULL){::CloseHandle(hRemote);}
            ??if(hProcess!=NULL){::CloseHandle(hProcess);}
            ??return?0;
            }

            int?CRemoteShell::Release(DWORD?procId)
            {
            ??DWORD?id=NULL;
            ??
            ??if(hDll==NULL){return?-1;}
            ??if(pId!=NULL){id=pId;}
            ??if(procId!=NULL){id=procId;}

            ??if(id!=NULL){

            ??//打開進程:
            ??hProcess=::OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_WRITE|PROCESS_VM_OPERATION,1,pId);
            ??if(hProcess==NULL){return?-20;}

            ??//FARPROC?pGetDllHandle=GetProcAddress(GetModuleHandle("ntdll.dll"),"LdrGetDllHandle");

            ??//獲取FreeLibraryA函數(shù)地址:
            ????FARPROC?pFreeDll=GetProcAddress(GetModuleHandle("kernel32.dll"),"FreeLibrary");
            ??if(pFreeDll==NULL){return?-23;}

            ??//創(chuàng)建線程:
            ????HANDLE?hRemote=::CreateRemoteThread(hProcess,NULL,0,
            ???????????????????(LPTHREAD_START_ROUTINE)

            pFreeDll,hDll,NULL,0);?
            ??//等待線程結束:
            ??::WaitForSingleObject(hRemote,INFINITE);

            ??::VirtualFreeEx(hProcess,pDll,0,MEM_RELEASE);
            ??if(hRemote!=NULL){::CloseHandle(hRemote);}
            ??if(hProcess!=NULL){::CloseHandle(hProcess);}
            ??}else{AfxMessageBox("進程號為空!無法釋放!");}
            ??
            ??return?0;
            }

            HANDLE?CRemoteShell::GetDllHandle(LPCTSTR?path,DWORD?pid)
            {
            ??if(pid==NULL){pid=::GetCurrentProcessId();}
            ??
            ??//打開進程:
            ??int?num=0;
            ??BOOL???bRe=FALSE;
            ??HANDLE?hModule=NULL;
            ????????????MODULEENTRY32*?minfo=NULL;
            ????????????minfo=new?MODULEENTRY32;

            ??if(NULL!=pid)
            ????{
            ????hModule=CreateToolhelp32Snapshot(TH32CS_SNAPMODULE,pid);

            ????bRe=Module32First(hModule,?minfo);
            ????for(;bRe!=0;num++)
            ????{
            ??????if(lstrcmp(minfo->szExePath,path)==0||lstrcmp(minfo->szModule,path)==0)
            ??????{return?minfo->modBaseAddr;}
            ??????bRe=::Module32Next(hModule,minfo);
            ????}

            ????}
            ????????????if(minfo!=NULL){delete?minfo;}
            ??::CloseHandle(hModule);
            ??return?NULL;
            }


            //----------------------------------------------------------------------------------------------

            我們用上面的類就可以輕松的把一個DLL注入到別的進程,并且還可以輕松的釋放。做到不知不覺。
            話歸前題,我們要怎么樣才能對CallWindowProc這個API做手腳了。我們可以看到這個函數(shù)的入口地方很簡單:

            //-------------------------------------------------------------
            77D1E8EA?>??8BFF????????????mov?????edi,?edi
            77D1E8EC????55??????????????push????ebp
            77D1E8ED????8BEC????????????mov?????ebp,?esp
            77D1E8EF????6A?01???????????push????1????????;只是和前面不一樣多了個參數(shù)1
            77D1E8F1????FF75?18?????????push????dword?ptr?[ebp+18]
            77D1E8F4????FF75?14?????????push????dword?ptr?[ebp+14]
            77D1E8F7????FF75?10?????????push????dword?ptr?[ebp+10]
            77D1E8FA????FF75?0C?????????push????dword?ptr?[ebp+C]
            77D1E8FD????FF75?08?????????push????dword?ptr?[ebp+8]
            77D1E900????E8?E9DCFFFF?????call????77D1C5EE
            77D1E905????5D??????????????pop?????ebp
            77D1E906????C2?1400?????????retn????14

            //-----------------------------------------------------------------------

            我們定義了一個函數(shù)類型:
            typedef??LRESULT?(*CALLPROC)(WNDPROC,HWND,UINT,WPARAM,LPARAM,int);
            這樣我們就可以輕松的調用這個函數(shù)了。
            我們只需要把:
            77D1E900????E8?E9DCFFFF?????call????77D1C5EE
            改為我們自己的就可以了。

            分析好以后,我們就在我們準備好的DLL中加入我們代替它的回調函數(shù):
            //----------------------------------------------------------------------------------------------------
            LRESULT?CALLBACK?pnCallWindowProc(IN?WNDPROC?lpPrevWndFunc,
            ??????????IN?HWND?hWnd,IN?UINT?Msg,
            ??????????IN?WPARAM?wParam,IN?LPARAM?lParam,IN?int?unk)
            {
            ??switch(Msg)
            ??{
            ??case?WM_CMD_EXIT:
            ????{???????//這里是我們自己定義給進程的命令,也就是自定義消息:
            ??????AfxMessageBox("獲取到命令");return?TRUE;
            ????}
            ??default:{break;}
            ??}
            ??//返回到原來的地址:
            ??return?lpSrcCallProc(lpPrevWndFunc,hWnd,Msg,wParam,lParam,unk);
            }
            //-------------------------------------------------------------------------------------------------------

            我們在DLL加載時,把上面那個地方改掉就可以了。

            //----------------------------------------------------------------------------------------------
            void?CMyRemoteDllApp::SetHookApiCallBack()
            {
            ??//獲取回調函數(shù)地址:
            ??hModule=::GetModuleHandle("User32.dll");
            ??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

            ??//這里需要做說明了,最好大家不要用虛擬絕對地址,建議用虛擬相對地址,這樣即使user32.dll的版本不一樣
            ??//也不會影響到我們的DLL,我這里都是通過計算得到的。
            ??//聲明結構對象,為了方便修改,我寫了個結構來處理:
            ??_ASM_CALL?_call;
            ??_call._01cmd?=0xE8;
            ??DWORD?dword=(DWORD)&pnCallWindowProc-((DWORD)fpCallWindowProc+0x16)-5;
            ??memcpy((PDWORD)_call._02dat,&dword,4);

            ??//獲取當前內存塊的保護類型,由于是系統(tǒng)DLL只給R的權限,我們必須把R改成RW才能把我們的函數(shù)替換進去:
            ??MEMORY_BASIC_INFORMATION?_base;
            ??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
            ??
            ??//保存原始入口地址,我們處理的是自定義消息,我們不需要處理全部,所以其他的都轉給原來的地址:
            ??//做到這里就想起病毒~~~,所以再三請大家不要用于它途
            ??lpSrcCallProc=(CALLPROC)(*(PDWORD)((DWORD)fpCallWindowProc+0x17));
            ??lpSrcCallProc=(CALLPROC)((DWORD)fpCallWindowProc+0x16+(DWORD)lpSrcCallProc+5);
            ??
            ??//處理為讀寫類型:
            ??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
            ??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

            ??//處理完成后,恢復保護類型:
            ??DWORD?dwProctect=NULL;
            ??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

            }

            //-------------------------------------------------------------------------------------------------------

            只加載不算完啊,我們要在DLL退出前把它再改回來的,要不程序會不正常的。

            //-----------------------------------------------------------------------------------------
            int?CMyRemoteDllApp::ExitInstance()?
            {
            ??//?TODO:?Add?your?specialized?code?here?and/or?call?the?base?class
            ??
            ??//獲取回調函數(shù)地址:
            ??hModule=::GetModuleHandle("User32.dll");
            ??FARPROC??fpCallWindowProc=::GetProcAddress(hModule,"CallWindowProcA");

            ??//獲取當前內存塊的保護類型:
            ??MEMORY_BASIC_INFORMATION?_base;
            ??::VirtualQuery((LPVOID)((DWORD)hModule+0x1000),&_base,sizeof(MEMORY_BASIC_INFORMATION));
            ????
            ??DWORD?dword=(DWORD)lpSrcCallProc-((DWORD)fpCallWindowProc+0x16)-5;

            ??//聲明結構對象:
            ??_ASM_CALL?_call;
            ??_call._01cmd?=0xE8;
            ??memcpy((PDWORD)_call._02dat,&dword,4);

            ??//處理為讀寫類型:
            ??::VirtualProtect(_base.BaseAddress,_base.RegionSize,PAGE_READWRITE,&_base.Protect);
            ??memcpy((LPVOID)((DWORD)fpCallWindowProc+0x16),&_call,5);

            ??//處理完成后,恢復保護類型:
            ??DWORD?dwProctect=NULL;
            ??::VirtualProtect(_base.BaseAddress,_base.RegionSize,_base.Protect,&dwProctect);

            ??return?CWinApp::ExitInstance();
            }
            //-----------------------------------------------------------------------------------------
            ??在回調函數(shù)前必須加?CALLBACK,請大家要注意了,因為加與不加在匯編語言里是完全不一樣的:
            //加了的:
            //---------------------------------------------------------------------------------------------
            1000129C????55??????????????push????ebp
            1000129D????8BEC????????????mov?????ebp,?esp
            1000129F????51??????????????push????ecx
            100012A0????8B45?10?????????mov?????eax,?dword?ptr?[ebp+10]
            100012A3????8945?FC?????????mov?????dword?ptr?[ebp-4],?eax
            100012A6????817D?FC?6404000>cmp?????dword?ptr?[ebp-4],?464
            100012AD????74?02???????????je??????short?100012B1
            100012AF????EB?15???????????jmp?????short?100012C6
            100012B1????6A?00???????????push????0
            100012B3????6A?00???????????push????0
            100012B5????68?64300010?????push????10003064
            100012BA????E8?A7010000?????call????10001466?????????????????????????;?jmp?到?MFC42.#1200
            100012BF????B8?01000000?????mov?????eax,?1
            100012C4????EB?21???????????jmp?????short?100012E7
            100012C6????8B4D?1C?????????mov?????ecx,?dword?ptr?[ebp+1C]
            100012C9????51??????????????push????ecx
            100012CA????8B55?18?????????mov?????edx,?dword?ptr?[ebp+18]
            100012CD????52??????????????push????edx
            100012CE????8B45?14?????????mov?????eax,?dword?ptr?[ebp+14]
            100012D1????50??????????????push????eax
            100012D2????8B4D?10?????????mov?????ecx,?dword?ptr?[ebp+10]
            100012D5????51??????????????push????ecx
            100012D6????8B55?0C?????????mov?????edx,?dword?ptr?[ebp+C]
            100012D9????52??????????????push????edx
            100012DA????8B45?08?????????mov?????eax,?dword?ptr?[ebp+8]
            100012DD????50??????????????push????eax
            100012DE????FF15?D4310010???call????dword?ptr?[100031D4]?????????????;?USER32.77D1C5EE
            100012E4????83C4?18?????????add?????esp,?18
            100012E7????8BE5????????????mov?????esp,?ebp
            100012E9????5D??????????????pop?????ebp
            100012EA????C2?1800?????????retn????18
            //---------------------------------------------------------------------------------------------
            沒加的,類似如下,沒加會在堆棧溢出,必須手動修改ESP,才能正常:
            //-------------------------------------------------------------------------------------------------
            100017A1????55??????????????push????ebp
            100017A2????8BEC????????????mov?????ebp,?esp
            100017A4????53??????????????push????ebx
            ……
            10001831????8945?0C?????????mov?????dword?ptr?[ebp+C],?eax
            10001834????8B45?0C?????????mov?????eax,?dword?ptr?[ebp+C]
            10001837????5F??????????????pop?????edi
            10001838????5E??????????????pop?????esi
            10001839????5B??????????????pop?????ebx
            1000183A????5D??????????????pop?????ebp
            1000183B????C2?0C00?????????retn????0C


            //--------------------------------------------------------------------------------------------------

            再需要說明一下:
            Call?地址不是實際地址是要算的哦
            目的地址-當前地址-5
            就是CALL?的值,這個是個簡單點的公式!!!大家用的著哦!

            如果,大家要是在,DLL中加入了竊取信息的代碼,那么它就是個木馬了,只要發(fā)個消息它就工作,或者設定在收到某個消息后才工作,我想要比那些網上的木馬高明點,但是我還希望大家不要這么做,因為,這樣做的后果是可憐的哦:)。還有就是不要拿系統(tǒng)進程做實驗,容易死機eek:?????

            好了,到現(xiàn)在我們所做的就完工了,還算是基本完美吧!大家發(fā)給消息給被注入進程,可以看到有如下圖的提示:名稱:  未命名.jpg
查看次數(shù): 3350
文件大小:  19.6 KB
            以后,再給大家說,怎么調用進程內部函數(shù),這一篇就算結束了886~~~


            看到大家對我的代碼提出了很好的意見,我很感謝!我粗略的看了看,改的地方比較多,我不做了,大家自己做的時候要注意了,用完HANDLE別忘記CloseHandle,這個習慣我正在改..大家有這個習慣的也注意了哦~~~程序的穩(wěn)定,很重要的點滴..最近比較煩:(...
            久久久久18| 久久久久无码精品国产| 国产精品美女久久久久| 久久久久夜夜夜精品国产| 欧美一级久久久久久久大片| 久久九九久精品国产免费直播| 综合人妻久久一区二区精品| 久久久久一区二区三区| 久久影视国产亚洲| 一本久久久久久久| 看久久久久久a级毛片| 2021国产精品午夜久久| 国内精品久久久久| 久久久久亚洲AV无码永不| 人人狠狠综合久久亚洲婷婷| 亚洲精品成人久久久| 国产69精品久久久久9999| 久久99久久99小草精品免视看| 久久久久人妻一区精品| 99久久免费国产特黄| 久久婷婷人人澡人人爽人人爱 | 久久99国产精品久久久| 欧美亚洲国产精品久久| 思思久久99热免费精品6| 色综合久久久久网| 精品国产VA久久久久久久冰| 一本色道久久综合狠狠躁| 久久这里只精品99re66| 久久精品国产第一区二区| 国产精品一久久香蕉产线看| 久久亚洲AV成人无码| 久久人人爽人人爽人人片AV东京热 | 久久嫩草影院免费看夜色| 99久久综合国产精品二区| 91亚洲国产成人久久精品网址| 2021精品国产综合久久| 久久久久99精品成人片试看| 久久青青草原亚洲av无码app| 少妇久久久久久被弄高潮| 久久精品人人做人人爽97| 日日噜噜夜夜狠狠久久丁香五月|