易语言资源网 - 做最全的易语言资源下载社区
精易论坛授权登录

[更新]反向内存读写 内核对象远程拷贝 DLL注入 远程汇编 HOOK   [复制链接]

    2021-03-02 09:44:06
    模块控件源码
    易语言资源网
    6003 次浏览
    来源链接

易语言DLL劫持生成

https://bbs.125.la/forum.php?mod=viewthread&tid=14666057

更新来了!!!

更新的比较仓促,祝大家新年快乐。

原理就是在目标进程空间把可以读写的内核权限拷贝给其他进程 这样那个进程就掌握了目标进程句柄的操作权限了。

 

如果不加载winmm.dll 可能是你系统默认加载的System32目录下的winmm.dll了 自行解决吧 只要成功劫持了 受驱动保护的进程同样可以读写内存



点我下载 (已有 593 次下载)

引用模块





引用支持库


源码文件名 支持库文件名 支持库标识
winmm.e 系统核心支持库 5.7 d09f2340818511d396f6aaf844c7e325
梦优勿扰的反向进程读写.e 系统核心支持库 5.7 d09f2340818511d396f6aaf844c7e325
扩展界面支持库一 2.0 27bb20fdd3e145e4bee3db39ddd6e64c


[错误报告]   上一篇:【新】通用快速排序框架:高效、简洁、面对...     下一篇:浅谈64位进程远程hook技术及64模块...