• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            學習、成長之路

              C++博客 :: 首頁 :: 聯系 :: 聚合  :: 管理
              16 Posts :: 0 Stories :: 27 Comments :: 0 Trackbacks

            常用鏈接

            留言簿

            我參與的團隊

            搜索

            •  

            最新評論

            閱讀排行榜

            評論排行榜

            原理:
            修改入口點代碼為病毒體代碼,病毒體代碼在運行后修復原入口點代碼并執行.

            感染過程:
            1.備份原PE文件入口點代碼(病毒體大小)到文件尾部
            2.用病毒體代碼覆蓋入口代碼

            執行過程:
            1.執行用戶自定義代碼
            2.復制修復代碼到動態申請的內存中
            3.執行修復代碼修復原入口
            4.跳轉到原入口運行

            問題:
            1.感染有重定位表的PE文件時,病毒代碼可能被系統PE加載器修改
            2.入口點到入口點所在節尾部大小小于病毒體大小時,文件會損壞
            3.感染upx殼壓縮過的文件會出錯

            代碼請使用VC6 Release方式編譯..

            注:本文中的代碼有一定的破壞性,請勿用于非法用途,否則一切后果自負

            /Files/sToa/TestPEInject.rar
            posted on 2010-01-27 13:38 sToa 閱讀(1857) 評論(2)  編輯 收藏 引用 所屬分類: VCOTHERCRACK

            Feedback

            # re: 一個不太通用的PE感染方法 2010-01-27 16:44 望見
            很好,我也一直想做這個。不過好像 文件在修改PE文件之后,文件偏移量好像一點要改正確,否則,XP會直接拒絕文件。不過還是很感謝提供了該代碼,我會仔細研讀的。  回復  更多評論
              

            # re: 一個不太通用的PE感染方法 2010-01-27 23:18 sb
            這樣的病毒早有了.所以最容易被檢測,現在少多了  回復  更多評論
              

            欧美午夜A∨大片久久 | 99国产欧美久久久精品蜜芽| 潮喷大喷水系列无码久久精品| 夜夜亚洲天天久久| 久久人人爽人人爽人人片AV高清 | 99久久国产主播综合精品| 亚洲v国产v天堂a无码久久| 97精品伊人久久大香线蕉app| 久久人妻少妇嫩草AV无码蜜桃| 亚洲中文精品久久久久久不卡| 精品久久久久久久中文字幕| 亚洲色婷婷综合久久| 日韩欧美亚洲综合久久影院Ds| 91精品国产9l久久久久| 久久精品亚洲AV久久久无码| 精品久久久久久国产牛牛app| 久久99国产乱子伦精品免费| 久久久亚洲裙底偷窥综合| 欧美久久亚洲精品| 久久91这里精品国产2020| 国产精品免费看久久久| 99精品久久久久久久婷婷| 午夜精品久久久久久影视riav| 国产视频久久| 久久久青草久久久青草| 久久精品天天中文字幕人妻 | 少妇久久久久久被弄高潮| 欧美久久久久久精选9999| 国产视频久久| 成人精品一区二区久久| 久久香蕉国产线看观看99| 久久精品国产亚洲av麻豆色欲| 亚洲国产欧美国产综合久久| 伊人久久无码中文字幕| 久久久久av无码免费网| 久久久亚洲裙底偷窥综合| 久久久精品人妻一区二区三区蜜桃| 亚洲精品久久久www| 成人久久免费网站| 麻豆AV一区二区三区久久| 久久人人爽人人爽人人片av高请|