1. 【易語言】【OD】關於寫dll劫持(也可叫做靜態補丁)的方法
改文件我覺得不如dll注入來的優雅。
VirtualAllocEx申請內存,
WriteProcessMemory將你的裝載dll的shellcode寫過去,
CreateRemoteThread創建線程,指向你的shellcode。
簡單愉快,完全不需要改OEP,更不用搜索00。
如果你那麼固執要用你的靜態補丁方法,
其實我覺得你也不需要用什麼易語言了,直接把你用OD修改的DLL,保存並替代原文件,
就可以了,何須那麼麻煩,當然除非你這個DLL還是EXE有什麼特殊的地方不能這樣。
易語言用匯編比較蛋疼,而且我對易語言也不太了解,
如果你那麼固執要用編程來解決,我就大概提一下思路。
一、搜00,找個足夠大的空的地方
二、通過讀PE結構獲取OEP,不懂的話請自行網路PE結構。
三、OEP改成你步驟一找到的空地,
這一塊涉及到文件虛擬地址對齊問題(好像是這么叫的),比較復雜,而且我也不太清楚,
交給你自己解決。
四、空地里寫入你的shellcode。你的shellcode有個問題,call LoadLibrary用的是相對偏移跳 轉,當你這句匯編的位置483AFE,那麼你就會call到別的地方去了,可以改成如下代碼:
mov eax,LoadLibrary地址
call eax
五、shellcode末尾jmp回原OEP,同樣涉及對齊問題,自行研究吧。
2. OD的介紹
Ollydbg 通常稱作OD,是反匯編工作的常用工具,吾愛破解OD附帶了118脫殼腳本和各種插件,功能非常強大,基本上不需要再附加安裝其它插件了。對OD的窗口簽名進行了更改,從而避免被針對性檢測 修改了OD窗口切換快捷鍵為TAB鍵、修改附加窗口支持滾輪滾動、修改OD啟動時為優先載入插件、採用論壇夜冷風發布的字元串插件,有效的解決了字元串退出BUG增加了advancedolly插件有效解決了OD無法批量修改及無法進行帶殼數據窗口跟隨的BUG.改動了OD子窗口的類名更新了部分插件及添加部分插件sod默認設置為全選模式,以後會自行更新解決注入代碼時提示框360安全衛士可能會誤報StrongOD釋放的驅動為病毒,造成ollydbg調試過程中某些功能不能使用。在此提醒大家一下,以免大家誤會。如果想調試過程中沒有什麼障礙,希望大家在調試過程中暫時屏蔽掉360安全衛士。