贴子http://www.debugman.com/read.php?tid=4739
1、Win7下Dll注入的方式还是可以绕过防火墙的
2、相比xp而言,vista/win7下过主防反而更容易了,二点理由
- 部分主防在win7下的监控力度没有xp下强,比如 KIS2010,从他的驱动中可以看出来
- 和谐的利用系统特性,比如UAC等,可以利用的例子比如KIS2010
贴子二:http://www.debugman.com/read.php?tid=5217&fpage=0&toread=&page=2
函数地址随机变化了。。你就取ntdll的基址然后加RVA啊
kernel32的LoadLibraryA/LoadLibraryW不就是ntdll!LdrLoadDll么?ntdll多么和谐。。。
同样的shellcode在win7之前是得到kernel32.dll的BaseAddr,在win7就是kernelbase.dll的BaseAddr咯。
所以为了全宇宙兼容,使用ntdll吧。。。
地址只是在每次计算机启动后,加载基地址是变化的,一旦启动完成后,基地址就是固定的,只需要动态获取一次就可以了
注入一般的进程根本触及不到UAC啊!注意DLL的加载方式应该就可以了.................................