获取LoadLibrary地址
最近在做一个注入的功能,不知道64位进程如何获取32位进程的loadlibrary的地址,请大佬们指点一二 同一台电脑的loadlibrary地址都一样,你获取当前注入软件的loadlibrary地址就行还有另外一个就是通过fs,得到PEB后,通过遍历每个dll的导出表来获取(可以制作成shellcode) aswcy815174418 发表于 2021-7-31 18:48
同一台电脑的loadlibrary地址都一样,你获取当前注入软件的loadlibrary地址就行
还有另外一个就是通过fs, ...
32位进程和64位进程的loadlibrary的地址是不一样的吧
通过FS获取PEB的前提得注入吗?,不注入的话还是获取自己进程的信息, novicePriarie 发表于 2021-8-1 17:59
32位进程和64位进程的loadlibrary的地址是不一样的吧
通过FS获取PEB的前提得注入吗?,不注入的话还是获 ...
LoadLibrary函数在kernel32.dll里面,你也完全可以自己拉伸,重定位,修复IAT一个DLL进自己内存,就不用系统的乐,最后你自己遍历导出表,获取到LoadLibrary函数地址,typedef一个函数指针,直接调用了 aswcy815174418 发表于 2021-8-1 19:31
LoadLibrary函数在kernel32.dll里面,你也完全可以自己拉伸,重定位,修复IAT一个DLL进自己内存,就不用 ...
好吧,感觉工作量很大,按照你的方法的话 novicePriarie 发表于 2021-8-2 16:33
好吧,感觉工作量很大,按照你的方法的话
你试试把把一个dll当做二进制数据,拉伸,重定位,修复IAT表,直接注入到一个exe程序里面,并且创建一个远程线程让dll运行起来(typedef一个dllmain函数指针,调用dllmain函数) aswcy815174418 发表于 2021-8-3 17:05
你试试把把一个dll当做二进制数据,拉伸,重定位,修复IAT表,直接注入到一个exe程序里面,并且创建一个 ...
dll拉伸,重定位,修复IAT表,直接注入到一个exe肯定没问题,但有点脱离主题了。。。。
你的进程是64位的,目标进程是32位的,你的64位的进程如何能获取到32位的目标进程的loadlibrary地址,这个loadlibrary地址在32是相对32位进程而言的。 novicePriarie 发表于 2021-8-3 19:23
dll拉伸,重定位,修复IAT表,直接注入到一个exe肯定没问题,但有点脱离主题了。。。。
你的进程是64位 ...
那你就不会编译成同一种程序?目标如果32你就编译32位程序,64位你就编译一模一样的。
至于你会想为什么在本程序的LoadLibrary地址跟目标程序会一模一样,这个你去搜搜资料吧
页:
[1]