1. 【易语言】【OD】关于写dll劫持(也可叫做静态补丁)的方法
改文件我觉得不如dll注入来的优雅。
VirtualAllocEx申请内存,
WriteProcessMemory将你的装载dll的shellcode写过去,
CreateRemoteThread创建线程,指向你的shellcode。
简单愉快,完全不需要改OEP,更不用搜索00。
如果你那么固执要用你的静态补丁方法,
其实我觉得你也不需要用什么易语言了,直接把你用OD修改的DLL,保存并替代原文件,
就可以了,何须那么麻烦,当然除非你这个DLL还是EXE有什么特殊的地方不能这样。
易语言用汇编比较蛋疼,而且我对易语言也不太了解,
如果你那么固执要用编程来解决,我就大概提一下思路。
一、搜00,找个足够大的空的地方
二、通过读PE结构获取OEP,不懂的话请自行网络PE结构。
三、OEP改成你步骤一找到的空地,
这一块涉及到文件虚拟地址对齐问题(好像是这么叫的),比较复杂,而且我也不太清楚,
交给你自己解决。
四、空地里写入你的shellcode。你的shellcode有个问题,call LoadLibrary用的是相对偏移跳 转,当你这句汇编的位置483AFE,那么你就会call到别的地方去了,可以改成如下代码:
mov eax,LoadLibrary地址
call eax
五、shellcode末尾jmp回原OEP,同样涉及对齐问题,自行研究吧。
2. OD的介绍
Ollydbg 通常称作OD,是反汇编工作的常用工具,吾爱破解OD附带了118脱壳脚本和各种插件,功能非常强大,基本上不需要再附加安装其它插件了。对OD的窗口签名进行了更改,从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键、修改附加窗口支持滚轮滚动、修改OD启动时为优先加载插件、采用论坛夜冷风发布的字符串插件,有效的解决了字符串退出BUG增加了advancedolly插件有效解决了OD无法批量修改及无法进行带壳数据窗口跟随的BUG.改动了OD子窗口的类名更新了部分插件及添加部分插件sod默认设置为全选模式,以后会自行更新解决注入代码时提示框360安全卫士可能会误报StrongOD释放的驱动为病毒,造成ollydbg调试过程中某些功能不能使用。在此提醒大家一下,以免大家误会。如果想调试过程中没有什么障碍,希望大家在调试过程中暂时屏蔽掉360安全卫士。