ICode9

精准搜索请尝试: 精确搜索
  • 在Windows和Linux系统上的DLL劫持2022-02-20 15:34:24

    一、概念   DLL(Dynamic-link library)是Windows操作系统上实现的共享库,又称动态链接库。DLL 的文件格式与 EXE 文件的文件格式相同,即还是32位和64位Windows的可移植可执行文件(PE文件)。   SO 是Linux操作系统上实现的共享库,又称动态链接库。SO 的文件格式是32位和64位Linux的

  • 百度未整理获取LG函数2021-09-10 23:01:40

    获取 LoadLibrary 与 GetProcAddress 地址 直接给出代码: # include<Windows.h> # include<stdio.h> /*获取kernel32.dll的基地址因为vc程序main函数之前会有初始化,所以不能通过堆栈栈顶值获取kernel32.dll中的地址因此通过 PEB 结构获取Kernel32.dll基址代码来自看雪论坛*/

  • 脱壳与加壳-加壳-3-加壳代码实现2021-04-11 02:01:10

    脱壳与加壳-加壳-3-加壳代码实现 壳代码如何存在 壳代码以什么形式存在?壳代码,就是一段指令,我们这里将其编写成为一个dll文件,把他的代码段,当成是壳代码 但是dll文件也是一个PE文件,也会有各自各样的区段,所以可以采用link指令,把所有区段合并成一个区段,然后把这个区段复制过去复制到

  • c语言钩取函数 并奉上使用实例 2021-04-08 1102021-04-05 21:32:56

    运行环境: Windows 7 32位  Visual Studio 2010 /** 名称:hookByCode 功能: 在某个API下钩子 参数:TCHAR * moduleName 模块名 TCHAR * funcName 函数名  PVOID hookProc 钩子函数 返回值:PBYTE 返回被下钩子的API的前5个字节 用于脱钩 **/ PBYTE hookByCode(TCHAR * moduleName,TC

  • 卸载dll2021-01-09 02:01:33

    卸载dll 在注入dll后,类似于火绒剑这种安全软件,肯定会查到注入,所以这里肯定要卸载dll来防止被发现 自加自卸载 对于自己的程序自己添加,自己卸载dll还是比较轻松,只需要一个FreeLibrary的API就好了下面直接上源代码 #include"vs_plugin_charu.h"#include<Windows.h>#include<stdio.h

  • Detours HOOK 库 过滤LoadLibraryExW2020-11-11 23:04:19

    Detours HOOK 库 Hook 过滤LoadLibraryExW 一丶简介 1.1 Detours库简介 Detours是微软提供的HOOK库.为我们Hook提供了方便.再也不用手撸 HOOK了.当然手撸比较好.可以锻炼.不过工作中要求效率.所以使用这个库.这个库很强大.对于初学者来说也很简单. 1.2 使用Detours需要注意的问题

  • c# 调用User32.dll2019-07-23 23:01:32

    获取当前窗口句柄:GetForegroundWindow()[DllImport("user32.dll", CharSet = CharSet.Auto, ExactSpelling = true)]public static extern IntPtr GetForegroundWindow();使用方法   IntPtr myPtr=GetForegroundWindow(); [DllImport("kernel32.dll")] static

  • 在动态库里获取动态库的模块句柄2019-02-20 11:53:53

    /**************************************************************************** 使用下面的HMODULE GetCurrentModule()可以获取dll自己的句柄。 接着使用 TCHAR lib_name[MAX_PATH];  ::GetModuleFileName( GetCurrentModule(), lib_name, MAX_PATH ); 就可以获取dll的

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有