Dll_hijackerp 导出源码编译DLL教程
本帖最后由 a1142099496 于 2019-10-11 22:35 编辑0x00编译工具vs2019
昨天看到 微game平台dll劫持&bypassuac分析 这个帖子很有意思就复现下
在论坛找了一个Dll_hijackerp 导出后在vc6 编译发现出错
发现大佬说不支持C++
也可能是导出的代码有问题,Windows 10对vc6的兼容性也有问题导致无法编译出来
所以我重新找了个新的Dll_hijackerp脚本生产cpp源码文件,直接用vs2019来开搞。
首先创建一个动态链接库(DLL)工程,然后把生成出来的代码复制到新创建的工程里面
发现报错,解决办法
在项目属性->C/C++->语言中的符合模式项选择否即可
把字符集改成多字节
不使用预编译头文件
lstrcpy(tzPath, TEXT("winmmbase1.dll")); //要加载的原来DLL的名字
提示的内容
编译成功
0x01
然后把编译的DLL文件改成winmmbase.dll把原来DLL改为你 lstrcpy(tzPath, TEXT("winmmbase1.dll"));代码里面的DLL
改好名字放到wegame 目录下运行wegame
测试成功
0x02
dll劫持扩展思路
通过修改源码添加shellcode,可实现特权提升和免杀后门 。
附上Dll_hijackerp和winmmbase.cpp
https://github.com/x0rz4/shellcode
果断收藏{:301_997:} 谢谢分享,学习 最近刚好在做dll劫持,后渗透维持权限挺舒服的,用metasploit生成一个恶意dll,改名api-ms-win-core-fibers-l1-1-1,丢windows文件夹,坐等反弹,转移注入其他进程删掉dll美滋滋。 谢谢分享。。。
懒得折腾了。。看你们玩 看着你们玩吧 谢谢楼主分享.THANK YOU SO MUCH .{:1_899:} 厉害了,楼主操作亮了。 学习, 谢谢楼主分享 易语言也可以吗,我想(狗头)
页:
[1]