|
![]() | 作者: jeerie [jeerie]
![]() |
登录 |
我想请教wineggdropshell的注入方式问题,我往系统进程里注,不是注不进去就是让系统重起,请问你们是怎么实现的,能告诉我吗,谢谢了。 我稍稍分析了一下editserver.exe,injectt.exe和tback.dll的源码,一点门道也看不出来,就连它是不是pe格式的也不好判断,哪位老大愿意赐教一下,在下感激不尽。 [此贴被 jeerie(jeerie) 在 05月30日14时47分 编辑过] |
地主 发表时间: 05/30 14:36 |
![]() | 回复: shesh [shesh] ![]() |
登录 |
代码贴出来看看,本来想贴我以前写的,怎么也找不着了. 不过注入只能在NT以上的操作系统. 而且如果有进程映射,可能会失败. |
B1层 发表时间: 05/30 15:34 |
![]() | 回复: jeerie [jeerie] ![]() |
登录 |
好像版主有所保留哦,hehe。 诺顿会杀两个exe和那个dll,是不是有病毒特征? 是用VC写的吧,能不能把几个关键的api函数给兄弟啊。 [此贴被 jeerie(jeerie) 在 05月30日15时38分 编辑过] |
B2层 发表时间: 05/30 15:43 |
![]() | 回复: sinister [sinister] ![]() |
登录 |
INJECT 前你提升本进程权限为 SE_DEBUG_NAME 了么? 先 OpenProcessToken 得到本进程 TOKEN 然后 AdjustTokenPrivileges 提升为 SE_DEBUG_NAME 权限。 |
B3层 发表时间: 06/01 03:33 |
![]() | 回复: jeerie [jeerie] ![]() |
登录 |
这当然做了:) 就是注了以后不稳定,很容易死机或重起,我发现windeggdropshell注入后cpu也会到100%。 我认为注入的关键就在于远程注入时要算清楚远程线程空间的分配,你们认为呢。SE_DEBUG_NAME的权限是不是可以注入所有进程。 |
B4层 发表时间: 06/02 09:32 |
![]() | 回复: jeerie [jeerie] ![]() |
登录 |
源码不给看,给几条关键的句子看看总可以吧。 |
B5层 发表时间: 06/03 19:36 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号