摘要: 这是看雪上的一篇文章。原题叫做C语言实现的EPO不过我觉得叫inline hook更合适。动手实践了一遍虽然中间有点小波折但是最终成功了。我作了更多的注释以便理解,尤其是PE 的call jmp 特性开始不清楚导致没能明白跳转回原来的api的真实地址。希望对有兴趣的人有帮助。vc6.0完成后最好能动态调试一下,会有惊喜发现。main()函数找来找去我才找到的。不只是什么原因360没报毒。如果想进行大规模感染就对磁盘的pe文件进行搜索。但是值得注意的是如果感染了一个没有加载user32的pe文件,或者程序改变了该dll加载的默认地址将会产生错误暴露自己。// EPO.cpp : 定义控制台应用程 阅读全文
posted @ 2012-07-20 09:36 麦小扣_刘 阅读(687) 评论(0) 推荐(0) 编辑