www.fgks.org   »   [go: up one dir, main page]

Как стать автором
Обновить

Погружаемся в PEB. Подмена аргументов командной строки в запущенных и suspended процессах

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров1.4K
Всего голосов 11: ↑11 и ↓0+13
Комментарии5

Комментарии 5

Не хило так раскатали), вообще конечно через командную строку секретную информацию не желательно передавать, тем более что ее видно через ProcessHacker и другие, но тем не менее попортить жизнь программе в принципе можно. Другое дело что такие функции как ReadProcessMemory WriteProcessMemory не так часто вызываются в обычных приложениях тем более что еще нужно и самим это подопытный процесс и стартануть CreateProcessA, ну то ладно в общем есть подозрения что антивирусы могут сильно ругаться на такую новую чистую программу с таким функционалом, вот что будет если ее прогнать через ВирусТотал пару раз с интервалом в неделю....

А будет рассказ, как менять адреса DLL в PEB? Интересно было бы почитать.

Спасибо!

Тема совершенно не новая, статей по данной технике достаточно. Реализация и на C, и на C# с исходниками. Но за русский спасибо, конечно, только за это и плюсану :-)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории