文章分类 -  外挂之路

摘要:跟MFC的dll基本一样,只不过是在dll中创建一个窗体BOOL CmfcdllApp::InitInstance(){ CWinApp::InitInstance(); AFX_MANAGE_STATE(AfxGetStaticModuleState()); AfxMessageBox(L"我是动态链接库入口点"); return TRUE;}BOOL CmfcdllApp::ExitInstance(){ CWinApp::ExitInstance(); AFX_MANAGE_STATE(AfxGetStaticModuleState());/* ... 阅读全文
posted @ 2013-08-31 17:48 宝贝,我永远都在 阅读(430) 评论(0) 推荐(0)
摘要:*10BE00F8 阳光内存地址 100ESI=10BDAB98 //下面一步查询出这个值的内存00489825 - mov eax,[esi+00005560] //esi+00005560 = 10BE00F8EDI=020B9F18//继续查询保存这个020B9F18值的内存00452673 - mov esi,[edi+00000768] //edi+00000768 = 10BDAB98edi = 006a9ec0//这个006a9ec0就是基址,她存放的就是020B9F18(每次会变),但这个006a9ec0不会变*006a9ec0 = 020B9F18[[006... 阅读全文
posted @ 2013-08-30 17:38 宝贝,我永远都在 阅读(552) 评论(0) 推荐(0)
摘要:F2 下断点,ctrl+g 表达式ctrl+a 格式化代码push 0push 0push 0push 0call 76A1FD1E远程注入到进程中关于OD不能附加正常的进程,点击xp兼容运行和管理运行就OK了OD添加插件:把CmdBar.dll 和 CmdBar.ini拷贝到plugin里面,重启OD基址:010056A4OD:dd 010056A4 显示地址下入内存访问断点,右键点数据基址:MOV DWORD PTR DS:[10056A4],ECX利用spy++ 拦截COMMAND 菜单消息,获得菜单ID,利用sendmessage,模拟单击菜单读取其他进程的内存,1.查找窗口句柄(.. 阅读全文
posted @ 2013-08-18 17:29 宝贝,我永远都在 阅读(436) 评论(1) 推荐(0)