远程注入代码测试

2020-10-21 流沙 C/C++

避免写shellcode, 还是依赖的硬编码 // 远程代码注入.cpp : 定义控制台应用程序的入口点。 // #include "stdafx.h" #include <windows.h> //自己定义个结构体,方面后面参数使用 /************************************************************************/ /* 远程线程实现CreateFile ...

阅读全文>>

评论(0) 浏览(79)


通过断链隐藏模块(DLL)

2020-10-20 流沙 C/C++

主要是通过teb+peb实现模块隐藏 // HideDll.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <stdio.h> #include <Windows.h> #include <stdlib.h> DWORD g_isHide = 0; typedef struct _UNICODE_STRING { USHORT Length; USHORT Maximu...

阅读全文>>

评论(0) 浏览(96)


TEB+PEB

2020-10-20 流沙 C/C++

可放大, 直接观看, 谢谢ONDragon

阅读全文>>

评论(0) 浏览(73)


dll注入+进程间通信

2020-10-20 流沙 C/C++

接着上篇的文章, 进程间通信,主要依赖的是fileMapping 三个代码部分 1: Game.exe #include "stdafx.h" void Attack() { printf("**********攻击**********\n"); return; } void Relax() { printf("**********打坐**********\n"); return; } void Blood() { printf("**********回血**********\n"...

阅读全文>>

评论(0) 浏览(81)


测试远程线程注入Dll

2020-10-19 流沙 C/C++

直接使用远程线程调用 LoadLibrary即可 #include "stdafx.h" #include <windows.h> BOOL DllInject(DWORD dwProcessID,LPCTSTR lpDllName) { HANDLE hProcess = 0; //1 打开指定进程 hProcess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwProcessID); if(hProcess == NULL){ OutputDebugString("OpenProce...

阅读全文>>

评论(0) 浏览(70)


直接运行内存中的exe

2020-9-27 流沙 C/C++

#include "stdafx.h" typedef IMAGE_SECTION_HEADER (*PIMAGE_SECTION_HEADERS)[1]; // 计算对齐后的大小 unsigned long GetAlignedSize(unsigned long Origin, unsigned long Alignment) { return (Origin + Alignment - 1) / Alignment * Alignment; } // 计算加载pe并对齐需要占用多少内存 ...

阅读全文>>

评论(0) 浏览(213)


挂起进程

2020-9-27 流沙 C/C++

//1、以挂起的方式创建进程,观察创建后的结果 STARTUPINFO ie_si = {0}; PROCESS_INFORMATION ie_pi; ie_si.cb = sizeof(ie_si); TCHAR szBuffer[256] = "C:\\notepad.exe"; CreateProcess( NULL, szBuffer, ...

阅读全文>>

评论(0) 浏览(184)


理解进程上下文

2020-9-20 流沙 C/C++

思考: 每个线程在执行的时候,都会独自占用一个CPU,当系统中的线程数量 > CPU的数量时,就会存在多个线程共用一个CPU 的情况。但CPU每次只能运行一个线程,Windows每隔20毫秒会进行线程的切换,那比如线程A执行到地址:0x2345678 eax:1 ecx:2 edx:3 ebx:4...还有eflag标志寄存器中的值等等。。。 此时,线程执行时间到了,被切换到了线程B。。。。当线程B的时间片也到了,再切换会线程A时,系统是如何知道该 从哪个地址开始执行呢?被切换前用到的各种寄存器的值该如何恢复呢? CONTEXT: 该结...

阅读全文>>

评论(0) 浏览(213)


溢出 C++的虚函数表

2020-9-8 流沙 C/C++

代码来源0day书籍, 需要自行修改测试地址 测试代码 #include <windows.h> #include <iostream.h> char shellcode[]= "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C" "\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53" "\x68\x75\x73\x65\x72\x54\x33\xD2\x64...

阅读全文>>

评论(0) 浏览(576)


简单测试的shellcode

2020-8-25 流沙 C/C++

代码来源于 0day书籍 #include "stdafx.h" char popup_general[]= "\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C" "\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53" "\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B" "\x49\x1C\x8B\x09\x8B...

阅读全文>>

评论(0) 浏览(205)


Powered by 流沙团

备案号:鄂ICP备15017378号-1