• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Доступ к функциям приложения после DLL инжекта

yevax86867

New member
14.12.2019
1
0
BIT
0
Доброго времени суток, друзья !
Недавно столкнулся с такой задачей, после Reflective DLL инжекта в память нужного мне процесса, нужно получить доступ к функционалу моего основного приложения.
Единственное что пришло в голову это поиск в памяти , адреса нужной функции по сигнатуре.
Может кто-то посоветует более изящное решение для реализации ? Заранее благодарю !
 
Последнее редактирование:

Marylin

Mod.Assembler
Red Team
05.06.2019
298
1 321
BIT
171
это поиск в памяти , адреса нужной функции по сигнатуре.
У двух активных процессов одинаковые адреса виртуальной памяти, поэтому из процесса (А) вы не сможете найти данные процесса (В). Нужно открыть второй процесс, тогда по идентификатору PID (или хэндлу) вы получите доступ к его памяти. Хотя вопрос скомканый и непонятно, что именно вы хотите сделать.
 

dreamseller

Green Team
02.03.2019
36
7
BIT
0
Навскидку, не проверял:
1. Например попробуй поискать в стеке утечку (адрес в основном теле) по заданному смещению, дальше +/- смещение, или от дна стека оттолкнуться
2. Если есть свои обработчики, найди адрес в основном теле через exeption list
3. В peb/teb не помню, есть ли основной модуль

Хотя мб реально проще сделать поиск по сигнатуре, там все в байт 30-40 уложить можно, см egghunt шеллкоды

Не так прочитал задачу :(
Если надо доступ к функционалу СВОЕГО кода, придется костылить взаимодействие через аналог апи (пайпы, файлы, м.б. разделяемую память)
Или реализовывать его в длл
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!