觅风论坛

标题: 在内存中运行EXE源码、傀儡伪装进程、ProcessHollowing [打印本页]

作者: 喜来兔    时间: 5 小时前
标题: 在内存中运行EXE源码、傀儡伪装进程、ProcessHollowing
在内存中运行EXE源码、傀儡伪装进程、ProcessHollowing,很早以前就有这种技术,但当时是为 Windows XP 开发的,不太兼容现代操作系统。
现在我重构了代码并提升了兼容性。


兼容更高版本的 Windows 操作系统
Windows 10 可能无法占用与宿主进程冲突的基地址,但可以利用ASLR(地址空间随机化)技术解决这种问题。从 Windows Vista 开始就支持 ASLR,但除了操作系统之外,还需要链接器支持动态基地址(Dynamic Base Address),VC9.0(VS2008) 及以上链接器支持且默认启用/DYNAMICBASE选项。

在易语言中需要使用VC9.0(VS2008) 或更高版本的链接器静态编译你的EXE文件。

相关术语
在内存中运行EXE
傀儡进程
进程掏空(Process Hollowing)









欢迎光临 觅风论坛 (https://www.eyyba.com/) Powered by Discuz! X3.4