导读

[源码] 在内存中运行EXE源码、傀儡伪装进程、ProcessHollowing

[复制链接]

微信扫一扫 分享朋友圈

喜来兔 发表于 5 小时前 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题

马上注册,结交更多易友,享用更多功能,让你轻松玩转觅风论坛。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
在内存中运行EXE源码、傀儡伪装进程、ProcessHollowing,很早以前就有这种技术,但当时是为 Windows XP 开发的,不太兼容现代操作系统。
现在我重构了代码并提升了兼容性。


兼容更高版本的 Windows 操作系统
Windows 10 可能无法占用与宿主进程冲突的基地址,但可以利用ASLR(地址空间随机化)技术解决这种问题。从 Windows Vista 开始就支持 ASLR,但除了操作系统之外,还需要链接器支持动态基地址(Dynamic Base Address),VC9.0(VS2008) 及以上链接器支持且默认启用/DYNAMICBASE选项。

在易语言中需要使用VC9.0(VS2008) 或更高版本的链接器静态编译你的EXE文件。

相关术语
在内存中运行EXE
傀儡进程
进程掏空(Process Hollowing)




游客,如果您要查看本帖隐藏内容请回复
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关注我们:觅风论坛与你快乐分享

收藏本站

用心服务做个非盈利公益编程网站

www.eyyba.com

服务人:觅风论坛

Email:eyyba@foxmail.com

Powered by WWW.EYYBA.COM X3.4© 2001-2023 Inc.   版权所有   

觅风论坛  疆ICP备15020893号-1