学习Polymorphours的绕过防火墙的反向连接报警代码,心得,它的思路

本文介绍了一种不使用windowshook技术的方法,通过直接修改远程程序内存实现特定功能。具体步骤包括:创建并挂起IE进程,调整其内存空间,重新分配内存并写入自定义程序内容,最终恢复进程运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

       整个代码没有使用windows hook技术,而是利用将代码直接写入远程程序空间中。这个代码的运行过程是这样的,首先用CreateProcess来创建一个ie进程,创建时候就把它挂起。然后得到它的基址,通过这个基址使用函数ZwUnmapViewOfSection来卸载这个内存空间的数据,让这个空间的都为0。再用VirtualAllocEx来个ie进程重新分配内存空间,大小为本程序的大小。使用WriteProcessMemory重新写ie进程的基址,把它变为本程序的基址。再用WriteProcessMemory把本程序的内容写入 VirtualAllocEx分配来的内存空间。用SetThreadContext把ie进程的状态值重新设置,最后使用ResumeThread,ie进程运行。

写在最后
        程序已经基本搞懂了,就有一个地方没有明白。CONTEXT结构体中各个域所代表的意思,比如ebx,eax

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值