【】【API】CreateProcess 使用及调用流程 概述:windows CreateProcess 调用过程详解 2024-01-23 A_OS > Windows > API #Windows
【winapi】 CreateRemoteThread 实例与详解 概述:CreateRemoteThread 的简单使用 Demo 2024-01-23 A_OS > Windows > API > CreateRemoteThread
【Hook】Windows Hook 模版 概述:hook注入的模版函数,以 hook loadlibrary 为例 主要是创建了 __InlineHOOK_Base 用于实现函数的注入。 由于程序在创建和执行时会使用 LoadLibrary 函数。 因此需要在调用是时先 unhook 在 Hook模版 以下两个宏定义即可完成函数的hook 12345678910111213141516171819202122232425262728 2024-01-23 A_OS > Windows > Inject&Hook #Windows #Hook #注入
【Hook】Dll 注入 概述:windows 操作系统下注入dll到进程中 环境相关:win10操作系统注入本地编译的简单dll到notepad.exe 其他问题补充: CreateRemoteThread函数多参数传入使用方法_createremotethread 传递参数-CSDN博客 多参数问题:lem0nSec/CreateRemoteThreadPlus: CreateRemoteThread: how to 2024-01-23 A_OS > Windows > Inject&Hook #Windows #注入
【注入】32位程序对64位程序远程注入的实现 概述:【学习记录】实现 32 位程序对 64位程序的注入,借鉴 3gstudent 和 odzhan 的实现。 环境说明: windows x64 被注入程序 x86 dll 0x01、前言 通常要实现远程注入都需要调用 CreateRemoteThread 函数在目标进程中创建一个远程线程,进而注入dll或是执行shellcode。如下所示为注入一个简单的dll到notepad中。 注 2024-01-23 A_OS > Windows > Inject&Hook #Windows #注入 #Inject
【windows】WOW64通过PEB获取32/64位进程模块信息 概述:获取进程模块信息,PEB说明,获取进程环境变量 背景:Windows 下没有能 api 能直接读取进程的环境变量。 wmi 和 powershell 也没有方式能读取进程的环境变量。 在 powershell 5.1 里确实可以通过象这样的命令读取环境变量,但这并不是进程的环境变量。 2024-01-23 A_OS > Windows > win #Windows #PEB