Montarius
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

【COM】WQL使用及其测试工具

概述:windows wmi的使用
2024-01-23
A_OS > Windows > COM
#Windows #Windows/WQL #Windows/WMI #Windows/COM

【winapi】获取当前登录用户

概述:调用 winsta.dll 导出接口获取系统当前登录的用户
2024-01-23
A_OS > Windows > API
#Windows #API

【winapi】GetModuleHandle

GetModuleHandle 函数用法
2024-01-23
A_OS > Windows > API

【】【API】CreateProcess 使用及调用流程

概述:windows CreateProcess 调用过程详解
2024-01-23
A_OS > Windows > API
#Windows

【winapi】 CreateRemoteThread 实例与详解

概述:CreateRemoteThread 的简单使用 Demo
2024-01-23
A_OS > Windows > API > CreateRemoteThread

【Hook】Windows Hook 模版

概述:hook注入的模版函数,以 hook loadlibrary 为例 主要是创建了 __InlineHOOK_Base 用于实现函数的注入。 由于程序在创建和执行时会使用 LoadLibrary 函数。 因此需要在调用是时先 unhook 在 Hook模版 以下两个宏定义即可完成函数的hook 12345678910111213141516171819202122232425262728
2024-01-23
A_OS > Windows > Inject&Hook
#Windows #Hook #注入

【Hook】Dll 注入

概述:windows 操作系统下注入dll到进程中 环境相关:win10操作系统注入本地编译的简单dll到notepad.exe 其他问题补充: CreateRemoteThread函数多参数传入使用方法_createremotethread 传递参数-CSDN博客 多参数问题:lem0nSec/CreateRemoteThreadPlus: CreateRemoteThread: how to
2024-01-23
A_OS > Windows > Inject&Hook
#Windows #注入

【注入】32位程序对64位程序远程注入的实现

概述:【学习记录】实现 32 位程序对 64位程序的注入,借鉴 3gstudent 和 odzhan 的实现。 环境说明: windows x64 被注入程序 x86 dll 0x01、前言 通常要实现远程注入都需要调用 CreateRemoteThread 函数在目标进程中创建一个远程线程,进而注入dll或是执行shellcode。如下所示为注入一个简单的dll到notepad中。 注
2024-01-23
A_OS > Windows > Inject&Hook
#Windows #注入 #Inject

【windows】重要结构体之间的关系

概述:一图展示windows重要结构体之间的关系
2024-01-23
A_OS > Windows > 文件与结构体

【windows】通过断链隐藏模块(DLL)

概述:主要通过 TEB + PEB 实现
2024-01-23
A_OS > Windows > win
#PEB #TEB #LDR
1…2526272829…57

搜索

Hexo Fluid