摘要: 代码注入之——c++代码注入 0x00 代码注入和DLL注入的区别 0x01 通过c++编写注入代码 1)编写注入程序 代码如下: // CodeInjection.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。 // #include "pch.h" #include < 阅读全文
posted @ 2018-11-17 16:33 2f28 阅读(3694) 评论(1) 推荐(1) 编辑
摘要: 参考自:https://msdn.microsoft.com/zh-cn/library/253b8k2c.aspx 通过隐式和显式链接,Windows 首先搜索“已知 DLL”,如 Kernel32.dll 和 User32.dll。 Windows 然后按下列顺序搜索 DLL: 当前进程的可执行 阅读全文
posted @ 2018-11-17 13:56 2f28 阅读(680) 评论(0) 推荐(0) 编辑
摘要: 0x00 函数原型 HMODULE LoadLibraryA( LPCTSTR lpLibFileName//模块的的的名字 ) FARPROC GetProcAddress( HMODULE hModule, // DLL模块句柄 LPCSTR lpProcName // 函数名 ); 0x01 阅读全文
posted @ 2018-11-17 13:54 2f28 阅读(6523) 评论(0) 推荐(0) 编辑
摘要: 参考博客:https://blog.csdn.net/xiaominggunchuqu/article/details/72837760 阅读全文
posted @ 2018-11-17 11:58 2f28 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 参考博客:https://www.cnblogs.com/johngu/p/7877939.html 阅读全文
posted @ 2018-11-17 11:56 2f28 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 参考自:https://www.cnblogs.com/jisongxie/p/7892366.html 阅读全文
posted @ 2018-11-16 21:10 2f28 阅读(210) 评论(0) 推荐(0) 编辑
摘要: DLL注入之修改PE静态注入 0x00 前言 我们要注入的的力量功能是下载baidu首页数据。代码如下: #include "stdio.h" #include"stdio.h" #include "windows.h" #include "shlobj.h" #include "Wininet.h 阅读全文
posted @ 2018-11-16 16:28 2f28 阅读(2091) 评论(0) 推荐(0) 编辑
摘要: 参考:https://blog.csdn.net/yockie/article/details/17029293 阅读全文
posted @ 2018-11-14 14:33 2f28 阅读(216) 评论(0) 推荐(0) 编辑
摘要: DLL注入之windows消息钩取 0x00 通过Windows消息的钩取 通过Windows消息钩取可以使用SetWindowsHookEx。该函数的原型如下: SetWindowsHookEx( __in int idHook, \\钩子类型 __in HOOKPROC lpfn, \\回调函数 阅读全文
posted @ 2018-11-13 19:07 2f28 阅读(992) 评论(0) 推荐(0) 编辑
摘要: 转自:https://blog.csdn.net/qq_29924041/article/details/74857469#commentBox 阅读全文
posted @ 2018-11-12 21:41 2f28 阅读(145) 评论(0) 推荐(0) 编辑