近日,百度安全实验室发现了一款“聊天剽窃手”病毒,该病毒可以通过ptrace方式注入恶意代码至QQ、微信程序进程,恶意代码可以实时监控手机QQ、微信的聊天内容及联系人信息。该病毒是眼下发现的首款通过ptrace进程注入方式进行恶意窃取私密资料的病毒。 简单介绍 该病毒主要是通过ptrace注入QQ和 ...
分类:
系统相关 时间:
2017-07-03 20:00:44
阅读次数:
310
向其它进程注入DLL通常的做法是通过调用CreateRemoteThread这个API在目标进程内创建一个远程线程。用这个线程来调用LoadLibraryA或LoadLibraryW(下文统称LoadLibrary)以实现让目标进程载入指定的DLL文件。使用CreateRemoteThread创建一 ...
分类:
系统相关 时间:
2017-06-16 21:08:01
阅读次数:
2584
全部代码在这里下载:http://download.csdn.net/detail/a345017062/8133239里面有两个exe。inj是一个C层进程注入的样例。inj_dalvik是我写的Java注入。C层的进程注入借直接拉的洗大师的开源项目(https://code.google.com ...
分类:
移动开发 时间:
2017-04-18 11:23:25
阅读次数:
286
1、启动器 启动器是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。 2、进程注入 隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码。恶意代码编写者 ...
分类:
其他好文 时间:
2016-11-18 23:15:14
阅读次数:
285
//获取目标进程模块基址
void* get_module_base(pid_t pid, const char* module_name);
//获取远程模块基址
void* get_remote_addr(pid_t target_pid, const char* module_name, void* local_addr);
//根据进程名查找进程id 读取/proc/%d/cmd...
分类:
移动开发 时间:
2016-06-12 03:14:29
阅读次数:
228
近日,百度安全实验室发现了一款“聊天剽窃手”病毒。该病毒可以通过ptrace方式注入恶意代码至QQ、微信程序进程。恶意代码可以实时监控手机QQ、微信的聊天内容及联系人信息。该病毒是眼下发现的首款通过ptrace进程注入方式进行恶意窃取私密资料的病毒。简单介绍该病毒主要是通过ptrace注入QQ和微信...
分类:
系统相关 时间:
2016-01-16 14:11:00
阅读次数:
324
5. 无DLL注入在第三中方法种,我们启动远程线程时,线程函数是我们从Kernel32.dll中取得的LoadLibrary函数的地址为线程函数的地址,其实我们可以直接将线程函数体和函数参数写入目标进程的地址空间,然后创建远程线程。使用这个方法时,需要注意以下几个问题:(1) 远程线程函数体不得使用...
分类:
系统相关 时间:
2015-12-25 19:23:19
阅读次数:
187
3. 利用远程线程注入DLL 1)、取得远程进程的进程ID; 2)、在远程进程空间中分配一段内存用来存放要注入的DLL完整路径; 3)、将要注入的DLL的路径写到刚才分配的远程进程空间; 4 )、从Kernel32.dll中取得LoadLibray的地址; 5)、调用CreateRemoteThre...
分类:
系统相关 时间:
2015-12-25 17:14:47
阅读次数:
435
在之前写注入都是32位exe文件注入32位dll到32位exe文件中,或者都是64位。但是之前看到关于32位进程注入64位进程的方法,将学习笔记记录下来。之前的文章:注入小结我们需要借助GitHub上的开源库rewolf-wow64ext这个库的目的就是让运行在Wow64环境中的x86应用程序可以直...
分类:
系统相关 时间:
2015-09-20 10:30:47
阅读次数:
318
参考:http://andylin02.iteye.com/blog/459483进程注入的方法分类如下: 带DLL的注入 利用注册表注入 利用Windows Hooks注入 利用远程线程注入 利用特洛伊DLL注入 不带DLL的注入 直接将代码写入目标进程,并启动远程线程1. 利...
分类:
其他好文 时间:
2015-09-08 22:05:10
阅读次数:
209