DLL命令表
.版本 2 .DLL命令 ZwQueryInformationProcess, 整数型, "NTDLL.DLL" .参数 ProcessHandle, 整数型 .参数 ProcessInformationClass, 整数型 .参数 ProcessInformation, PROCESS_BASIC_INFORMATION .参数 ProcessInformationLength, 整数型 .参数 ReturnLength, 整数型, 传址 .DLL命令 OpenProcess, 整数型, "kernel32.dll", "OpenProcess" .参数 dwDesiredAccess, 整数型 .参数 bInheritHandle, 整数型 .参数 dwProcessId, 整数型 .DLL命令 CloseHandle, 整数型, , "CloseHandle" .参数 hwnd, 整数型 .DLL命令 GetProcessImageFileNameA, , "Psapi.dll", "GetProcessImageFileNameA" .参数 ProcessHandle, 整数型 .参数 lpFilename, 文本型 .参数 nSize, 整数型 .DLL命令 修改虚拟保护, 整数型, "kernel32", "VirtualProtect", , 修改虚拟保护 .参数 lpAddress, 整数型 .参数 dwSize, 整数型 .参数 flNewProtect, 整数型 .参数 lpflOldProtect, 整数型, 传址 .DLL命令 取函数地址, 整数型, "kernel32", "GetProcAddress", , 返回函数地址 .参数 模块句柄, 整数型 .参数 函数名, 文本型 .DLL命令 取模块句柄, 整数型, "kernel32", "GetModuleHandleA", , 获取一个应用程序或动态链接库的模块句柄 如执行成功成功,则返回模块句柄。零表示失败。会设置GetLastError .参数 模块名, 文本型, , 指定模块名,这通常是与模块的文件名相同的一个名字。例如,NOTEPAD.EXE程序的模块文件名就叫作NOTEPAD; .DLL命令 _枚举窗口, 逻辑型, , "EnumWindows" .参数 枚举过程, 子程序指针 .参数 参数, 整数型 .DLL命令 _窗口是否可见, 逻辑型, , "IsWindowVisible", , 判断窗口是否可见 如窗口可见则返回TRUE(非零) .参数 窗口句柄, 整数型, , 要测试的那个窗口的句柄 .DLL命令 GetWindowText, 整数型, , "GetWindowTextA" .参数 句柄, 整数型, , 欲获取文字的那个窗口的句柄 .参数 文本, 文本型, , 预定义的一个缓冲区,至少有cch+1个字符大小;随同窗口文字载入 .参数 文本长度, 整数型, , lp缓冲区的长度; .DLL命令 GetClassName, 整数型, , "GetClassNameA" .参数 句柄, 整数型, , 欲获得类名的那个窗口的句柄 .参数 文本, 文本型, , 随同类名载入的缓冲区。预先至少必须分配nMaxCount+1个字符 .参数 文本长度, 整数型, , 由lpClassName提供的缓冲区长度; .DLL命令 _取窗口进程ID, 整数型, , "GetWindowThreadProcessId", , user32.dll获取与指定窗口关联在一起的一个线程和进程标识符 .参数 窗口句柄, 整数型, , hwnd,指定窗口句柄 .参数 进程标识符, 整数型, 传址, lpdwProcessId,指定一个变量,用于装载拥有那个窗口的一个进程的标识符
自定义数据类型
.版本 2 .数据类型 PROCESS_BASIC_INFORMATION .成员 ExitStatus, 整数型 .成员 PebBaseAddress, 整数型 .成员 AffinityMask, 整数型 .成员 BasePriority, 整数型 .成员 UniqueProcessId, 整数型 .成员 InheritedFromUniqueProcessId, 整数型 .数据类型 窗口信息型, , 枚举窗口信息 .成员 窗口句柄, 整数型, 传址 .成员 进程ID, 整数型, 传址 .成员 线程ID, 整数型, 传址 .成员 窗口类名, 文本型 .成员 窗口标题, 文本型
反OD调试反复附加的代码
.版本 2 .支持库 eAPI .支持库 spec .程序集 窗口程序集1 .程序集变量 addr, 整数型 .程序集变量 dadt, 字节集 .程序集变量 当前窗口信息, 窗口信息型, , "16" .子程序 __启动窗口_创建完毕 反OD调试 () 反OD附加 () .子程序 反OD调试, , , 取运行环境 .局部变量 Path, 文本型 .局部变量 hProcess, 整数型 .局部变量 Info, PROCESS_BASIC_INFORMATION .局部变量 文件名, 文本型 ZwQueryInformationProcess (-1, 0, Info, 24, 0) hProcess = OpenProcess (1040, 0, Info.InheritedFromUniqueProcessId) Path = 取空白文本 (4096) GetProcessImageFileNameA (hProcess, Path, 4096) CloseHandle (hProcess) 文件名 = 取文本右边 (Path, 取文本长度 (Path) - 倒找文本 (Path, “\”, , 假)) 反OD附加 () .如果真 (文件名 ≠ “explorer.exe”) 信息框 (“非法运行环境”, #错误图标, ) addr = 取函数地址 (取模块句柄 (“ntdll.dll”), “DbgBreakPoint”) 终止进程 (取句柄2 ()) 结束自身 () .如果真结束 .子程序 反OD附加, , , hook .局部变量 写入字节集, 字节集 .局部变量 t .如果真 (addr = 0) addr = 取函数地址 (取模块句柄 (“ntdll.dll”), “DbgBreakPoint”) 修改虚拟保护 (addr, 8, 64, 0) .如果真结束 dadt = 指针到字节集 (addr, 8) t = 取子程序真实地址 (&DbgBreakPoint) - addr - 5 写入字节集 = { 233 } + 到字节集 (t) 写到内存 (写入字节集, addr, 8) .子程序 DbgBreakPoint, 整数型, , 被hook .局部变量 写入字节集, 字节集 .局部变量 t .局部变量 ret, 整数型 .如果真 (取字节集长度 (dadt) > 0) 写到内存 (dadt, addr, ) .如果真结束 终止进程 (取句柄2 ()) 结束自身 () t = 取子程序真实地址 (&DbgBreakPoint) - addr - 5 写入字节集 = { 233 } + 到字节集 (t) 写到内存 (写入字节集, addr, 8) 返回 (ret) .子程序 取句柄2, 整数型 .局部变量 窗口列表, 窗口信息型, , "0" .局部变量 i, 整数型 .计次循环首 (枚举窗口信息 (窗口列表), i) .如果真 (寻找文本 (窗口列表 [i].窗口标题, “[LCG”, , 假) ≠ -1) ' 取OD特征码,后续自己添加并加密 返回 (窗口列表 [i].进程ID) .如果真结束 .计次循环尾 () 返回 (-1) .子程序 枚举窗口信息, 整数型 .参数 临时窗口信息, 窗口信息型, 数组, 枚举出来的窗口信息数组 _枚举窗口 (&窗口信息回调函数, 0) 临时窗口信息 = 当前窗口信息 清除数组 (当前窗口信息) 返回 (取数组成员数 (临时窗口信息)) .子程序 窗口信息回调函数 .参数 hwd, 整数型 .局部变量 窗口标题, 文本型 .局部变量 窗口类名, 文本型 .局部变量 局_进程ID, 整数型 .局部变量 线程ID, 整数型 .局部变量 临时窗口信息, 窗口信息型 .如果真 (_窗口是否可见 (hwd)) 窗口标题 = 取空白文本 (256) 窗口类名 = 取空白文本 (256) GetWindowText (hwd, 窗口标题, 255) GetClassName (hwd, 窗口类名, 255) 线程ID = _取窗口进程ID (hwd, 局_进程ID) 临时窗口信息.进程ID = 局_进程ID 临时窗口信息.线程ID = 线程ID 临时窗口信息.窗口句柄 = hwd 临时窗口信息.窗口类名 = 窗口类名 临时窗口信息.窗口标题 = 窗口标题 加入成员 (当前窗口信息, 临时窗口信息) .如果真结束 .子程序 取子程序真实地址, 整数型 .参数 子程序指针, 子程序指针 置入代码 ({ 83, 81, 139, 69, 8, 64, 139, 8, 128, 249, 232, 117, 248, 139, 72, 1, 141, 92, 8, 5, 139, 11, 193, 225, 8, 129, 249, 0, 85, 139, 236, 141, 64, 4, 117, 225, 139, 195, 89, 91, 201, 194, 4, 0 }) 返回 (0) .子程序 结束自身, , , 取模块所在进程,然后杀掉 .局部变量 a, 整数型, , , ebp-4 .局部变量 b, 整数型, , , ebp-8 a = 申请内存 (512, 假) + 100 + 512 + 10000 b = addr + 10000 写到内存 (-277, a, ) 置入代码 ({ 139, 69, 248, 45, 16, 39, 0, 0, 139, 125, 252, 51, 201, 51, 237, 51, 246, 51, 210, 51, 219, 129, 239, 16, 39, 0, 0, 139, 231, 131, 196, 100, 106, 0, 106, 255, 129, 239, 0, 2, 0, 0, 87, 51, 255, 106, 0, 137, 4, 36, 195 })
总结
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对小牛知识库的支持。如果你想了解更多相关内容请查看下面相关链接
本文向大家介绍易语言取反的实际操作,包括了易语言取反的实际操作的使用技巧和注意事项,需要的朋友参考一下 易语言取反实例详解,这个是逻辑运算,希望能帮到大家。 1、易语言新建一个windows窗口 点击进入代码编辑区 2、我们输入取反() 3、展开这个函数 我们发现只有一个参数 这个参数就一个逻辑值 4、我们输入真 具体用法请看图 5、我们利用调试输出这个函数 我们输入调试输出 (取反 (真)) 6
本文向大家介绍Java语言实现反转链表代码示例,包括了Java语言实现反转链表代码示例的使用技巧和注意事项,需要的朋友参考一下 问题描述 定义一个函数,输入一个链表的头结点,反转该链表并输出反转后的链表的头结点。链表结点如下: 思路1: 要想反转链表,对于结点i,我们要把它的next指向它的前趋,因此我们需要保存前趋结点,同时,如果我们已经把i的next重新赋值,会无法找到i的后继,因此,在重新赋
本文向大家介绍C语言实现单链表反转,包括了C语言实现单链表反转的使用技巧和注意事项,需要的朋友参考一下 一、理解指针 看懂链表的结构并不是很难,但是一旦把它和指针混在一起,就很容易让人摸不着头脑。所以,要想写对链表代码,首先就要理解好指针。 有些语言有“指针”的概念,比如 C 语言;有些语言没有指针,取而代之的是“引用”,比如 Java、Python。不管是“指针”还是“引用”,实际上,它们的
本文向大家介绍易语言位取反操作详解,包括了易语言位取反操作详解的使用技巧和注意事项,需要的朋友参考一下 易语言位取反实例讲解,这个是位运算,希望能帮上大家。 1、易语言新建一个windows窗口 点击进入代码编辑区 具体可以看看如何用易语言编写自己第一个程序? 2、我们输入位取反() 这个格式和中文差不多 3、我们展开这个函数看看 只有一个参数 4、这个参数是一个数值 是整数型 我们输入3 5、我
本文向大家介绍C语言实现反弹球小游戏,包括了C语言实现反弹球小游戏的使用技巧和注意事项,需要的朋友参考一下 本文为大家分享了C语言反弹球游戏的具体代码,供大家参考,具体内容如下 这是利用函数写的C语言小游戏,用来检验自己的学习成果 反弹球的实现主要有几个子函数组成 问题也在于如何实现小球的下落,以及碰撞得分等情况 小编之前也收藏了一段代码:C语言实现小球反弹,分享给大家 以上就是本文的全部内容,希
本文向大家介绍易语言制作调试助手,包括了易语言制作调试助手的使用技巧和注意事项,需要的朋友参考一下 DLL命令表 全局变量表 路径 调试 运行结果: 总结 以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对呐喊教程的支持。如果你想了解更多相关内容请查看下面相关链接