E语言钩子易语言dll注入器

3338人阅读
&上一期我们讲了勾子基本概念和一些简单的应用
这一期我们就来学习用用钩子技术和内存文件映射共享技术来实现远程线程插入& && 现在网上关于这项编程技术的介绍满天飞,因为要想写出一个好的后门,该后门至少要达到高隐蔽.防查杀,无端口,自启动等要求,而将木马以DLL的形式嵌入到系统进程中,基本上可以满足要求,而这种远程线程注入技术也成为现代后门和木马程序的一项标准技术指标.如果大家要想更为清晰地掌握该项编程技术,强烈推荐细读jeffery Richter的&&.该书个人觉得是每个学习Windows黑客编程技术爱好者的圣经.
不过,由于易语言出来的时间不长,网上用易语言具体实现这项编程技术的资料廖廖无几
今天,我们就来用易语言来实现远程线程插入:
大家知道,传统的远程线程插入是通过以下几个API来完成的;
·OpenProcess - 用于打开要寄生的目标进程。
·VirtualAllocEx/VirtualFreeEx - 用于在目标进程中分配/释放内存空间。
·WriteProcessMemory - 用于在目标进程中写入要加载的DLL名称。
·CreateRemoteThread - 远程加载DLL的核心内容,用于控制目标进程调用API函数。
·LoadLibrary - 目标进程通过调用此函数来加载病毒DLL。
这种方法虽然好,但有个缺点:只能在NT核心的系统上有效,在98中无效
并且由于易DLL的特殊性,上面的方法并不奏效,虽然可以用写入汇编码来解决问题
但也较不方便,钩子的出现为我们解决了这个难题
通过钩子实现远程线程插入的思路如下:
通过安装windows 消息钩子WH_GETMESSAGE,把待插线程代码所在的DLL注入到其他进程里在钩子回调函数中,判断当前进程ID是否是要插入的进程ID,如果是则创建一个新线程这个新线程函数就是我们要执行的代码所在的函数,到这里也就达到了我们的目地.
现在就产生了一个新问题,由于我们的要执行的代码是放在一个DLL里面的,创建新线程就需要加载这个DLL,就需要知道DLL路径,还有判断当前进程ID是否是要插入的进程ID,首先也要知道要插入的进程ID是多少等等这些信息,这就涉及到进程通讯,我们可以用文件映射技术来进行进程通讯.
文件映射主要是通过以下几个API来完成的:
*CreateFileMapping&&&& //创建文件映射对象 ,成功返回文件映射对象句柄&&& Dll命令名:CreateFileMapping&&&& 所处动态链接库的文件名:kernel32&&&& 在所处动态链接库中的命令名:CreateFileMappingA&&&& 返回值类型:整数型&&&& 参数&1&的名称为“文件映射句柄”,类型为“整数型”。注明:指定欲在其中创建映射的一个文&&&&&&&&&&& 件句柄。&HFFFFFFFF&(-1)表示在内存中创建一个文件映射。&&&& 参数&2&的名称为“安全对象”,类型为“SECURITY_ATTRIBUTES”。注明: SECURITY_ATTRIBUTES&&&&&&&&&& 指定一个安全对象,在创建文件映射时使用。如果为NULL(用ByVal As Long传递零),&&&&&&&&&&&&&& 表示使用默认安全对象。&&&& 参数&3&的名称为“打开映射方式”,类型为“整数型”。注明:下述常数之一:;PAGE_READONLY&&&&&&&&&& 以只读方式打开映射;PAGE_READWRITE:以可读、可写方式打开映射;PAGE_WRITECOPY:为&&&&&&&&&&&&& 写操作留下备份可组合使用下述一个或多个常数;SEC_COMMIT:为文件映射一个小节中的&&&&&&&&&&&&&& 所有页分配内存;SEC_IMAGE:文件是个可执行文件;SEC_RESERVE:为没有分配实际内存的&&&&&&&&&&&&& 一个小节保留虚拟内存空间&&&& 参数&4&的名称为“文件映射最大长度”,类型为“整数型”。注明:文件映射的最大长度(高32位)。&&&& 参数&5&的名称为“文件映射的最小长度”,类型为“整数型”。注明:文件映射的最小长度(低32位)。如这个参数和dwMaximumSizeHigh都是零,就用磁盘文件的实际长度。&&&& 参数&6&的名称为“映射对象名”,类型为“文本型”。注明:指定文件映射对象的名字。如存在这个名字的一个映射,函数就会打开它。用vbNull创建一个无名的文件映射;。
*OpenFileMappingA&&& //打开一个已存在的文件映射对象,成功返回打开的文件映射对象句柄&& Dll命令名:OpenFileMapping&&&& 公开&&&& 所处动态链接库的文件名:kernel32&&&& 在所处动态链接库中的命令名:OpenFileMappingA&&&& 返回值类型:整数型&&&& 参数&1&的名称为“常数”,类型为“整数型”。注明:带有前缀FILE_MAP_???的一个常数。参考MapViewOfFile函数的dwDesiredAccess参数的说明。&&&& 参数&2&的名称为“进程继承”,类型为“整数型”。注明:如这个函数返回的句柄能由当前进程启动的新进程继承,则这个参数为TRUE。&&&& 参数&3&的名称为“文件映射对象名称”,类型为“文本型”。注明:指定要打开的文件映射对象名称;。
*MapViewOfFile /将一个文件映射对象映射到当前应用程序的地址空间Dll命令名:MapViewOfFile&&&& 将一个文件映射对象映射到当前应用程序的地址空间。MapViewOfFileEx允许我们指定一个基本地址来进行映射文件映射在内存中的起始地址。零表示出错。会设置GetLastError&&&& 所处动态链接库的文件名:kernel32&&&& 在所处动态链接库中的命令名:MapViewOfFile&&&& 返回值类型:整数型&&&& 参数&1&的名称为“hFileMappingObject”,类型为“整数型”。&&&& 参数&2&的名称为“dwDesiredAccess”,类型为“整数型”。&&&& 参数&3&的名称为“dwFileOffsetHigh”,类型为“整数型”。&&&& 参数&4&的名称为“dwFileOffsetLow”,类型为“整数型”。&&&& 参数&5&的名称为“dwNumberOfBytesToMap”,类型为“整数型”。
通过以上API再结合易自带的写到内存(),指针到字节集(),指针到文本(),取字节集数据()等命令就可以在进程间读写数据了.
内存文件映射技术就介绍到这里,在下面的实例中有具体应用,我就不多说了.
以资源管理器进程(explorer.exe)为例,我们来开始解析程序:
程序基本原理:start.exe 先在内存中创建一个映射文件,把自己的线程ID和查找到的 Explorer进程ID以及HookDL.dll的路径写到映射文件,再安装 HookDL.dll 中的 WH_GETMESSAGE 钩子,此时,start.exe进入消息循环,直到收到被插进程发来的线程退出消息WM_QUIT&&& 在钩子回调函数中,首先把start.exe在内存中创建的映射文件映射到当前进程,然后判断当前进程ID是否先前 Start.exe 查找到的 Explorer进程ID, 是的话,则再次LoadLibrary(HookDLL.dll),并定位到其中ThreadPro函数. 此时创建一个新线程,线程函数就是ThreadPro,该新线程首先往Start.exe消息队列放置一个线程退出消息 WM_QUIT,导致其消息循环结束.&&&& 此时插入线程完成..可以看到屏幕左上角不断变化的数字..说明我们的代码正在执行.进程列表却没有Start.exe,用进程管理观察,可发现Explorer进程,的确多了个线程,且来自HookDLL.dll ..如果希望插入Explorer的线程结束,按 Alt+L 即可...&& :)&
现在我们来看看主程序代码,为照顾新手,我会逐行分析:
.版本 2'系统核心支持库.应用接口支持库
.程序集 窗口程序集1.程序集变量 Explorer_PID, 整数型.程序集变量 hhook, 整数型.程序集变量 FileMapH, 整数型.程序集变量 DLLPath, 文本型
.子程序 __启动窗口_创建完毕.局部变量 nil, SECURITY_ATTRIBUTES.局部变量 TheNodeP, 整数型.局部变量 ThreadMessage, MSG.局部变量 MainPath, 字节集.局部变量 ExplorerID, 字节集.局部变量 MainThread, 字节集.局部变量 Mainhhook, 字节集
' 指定DLL路径DLLPath = 取运行目录 () + “/HookDLL.dll”
' 检查插入线程是否已经存在FileMapH = api_OpenFileMapping (#FILE_MAP_ALL_ACCESS, 0, “hacker0058Explorer8Mazi”)api_CloseHandle (FileMapH)
.如果真 (FileMapH = 0)&& '如果插入线程不存在,开始插入&&&& Explorer_PID = 取进程PID (“explorer.exe”)&& ' 这里指定要插入的进程,用到了子程序:取进程PID()&&&&&
.如果真 (Explorer_PID = 0)&&&& '查找explorer失败&&&&&&&& 信息框 (“寻找指定进程出错!”, 0, )&&&&&&&& 结束 ()&&&& .如果真结束'创建内存映射文件& &&&& FileMapH = api_CreateFileMapping (-1, nil, #PAGE_READWRITE, 0, 100,“HookExplorer8Mazi”)& &&& '映射到本进程空间&& TheNodeP = api_MapViewOfFile (FileMapH, #FILE_MAP_ALL_ACCESS, 0, 0, 0)&&& '写入共享数据&&&& ExplorerID = 到字节集 (Explorer_PID)&&&& MainThread = 到字节集 (当前线程标志符_ ())&&&& MainPath = 到字节集 (DLLPath) + { 0, 0, 0 }&& ' 字符串是以两字节的0为结束标志的,所以这里加上{ 0, 0, 0 }&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&& 写到内存 (ExplorerID + MainThread + MainPath, TheNodeP, )&&& '关闭内存映射&&& API_UnmapViewOfFile (TheNodeP)
'挂DLL跳板钩子&& &&& hMod = GetMsgHookOn ()&&&& .如果真 (hMod = 0)&&&&&&&& 输出调试文本 (“挂DLL跳板钩子失败!”)&&&&&&&& api_CloseHandle (FileMapH)&& ' 关闭映射文件&&&&&&&& 结束 ()&&&& .如果真结束'等待插入Explorer的新线程发来消息&&& &&& api_GetMessage (ThreadMessage, 0, 0, 0)
'脱DLL跳板钩子&& &&& GetMsgHookOff ()' 御载DLL&&&&& &&&& api_FreeLibrary (hMod)' 关闭映射文件&&&& api_CloseHandle (FileMapH)& && .如果真结束结束 ()
.子程序 取进程PID, 整数型, , 成功返回进程PID,失败返回0.参数 标志文本, 文本型, , 进程名或窗口名.局部变量 进程, 进程信息, , "0".局部变量 PID, 整数型.局部变量 i, 整数型
PID = 0.如果真 (倒找文本 (标志文本, “.”, , 真) ≠ -1)&&&& 进程 = 取系统进程列表 ()&&&& .计次循环首 (取数组成员数 (进程), i)&&&&&&&& .如果真 (倒找文本 (进程 .进程名称, 标志文本, , 真) ≠ -1)&&&&&&&&&&&& PID = 进程 .进程标识符&&&&&&&&&&&& 跳出循环 ()&&&&&&&& .如果真结束
&&&& .计次循环尾 ().如果真结束.如果真 (PID = 0)&&&& API_取进程标识符 (api_FindWindow (0, 标志文本), PID).如果真结束返回 (PID)
============================================================
.现在主程序已经完成了它的任务,现在来看看我们执行的核心,HookDLL.dll的代码:
.全局变量 TheNodeP, 整数型.全局变量 hhook, 整数型, 公开.全局变量 DLL, Main
.程序集 HOOK程序集.程序集变量 hMod, 整数型.程序集变量 lpProc, 子程序指针
.程序集 DLL程序集.版本 2.子程序 _启动子程序, 整数型, , 请在本子程序中放置动态链接库初始化代码
复制共享数据 ()&& '初始化代码,只有在程序第一次加载DLL时才被执行_临时子程序 ()返回 (0)
'先看看钩子回调函数:
.子程序 GetMsgProc, 整数型, 公开, 钩子回调函数.参数 code, 整数型.参数 wParam, 整数型.参数 lParam, 整数型.局部变量 lpThreadA, SECURITY_ATTRIBUTES.局部变量 LibraryH, 整数型.局部变量 ThreadPt, 整数型.局部变量 ThreadID, 整数型
' 截获到消息,开始执行下面的自定以代码(回调函数)复制共享数据 ()& .如果真 (TheNodeP ≠ 0 且 pnode.ExplorerID ≠ 0 且 api_GetCurrentProcessId () = pnode.ExplorerID)&& ' 是资源管理器&&&& .如果真 (倒找文本 (MainPath, “.dll”, , 真) ≠ -1)&& ' DLL路径是否正确&&&&&&&& LibraryH = api_LoadLibraryA (MainPath)&& ' 装载动态链接库&&&& .如果真结束&&&& .如果真 (LibraryH ≠ 0)&&&&&&&& ThreadPt = 到整数 (api_GetProcAddress (LibraryH, “ThreadPro”))&& ' 定位线程函数&&&&&&&& .如果真 (ThreadPt ≠ 0)&&&&&&&&&&&& api_CreateThread (lpThreadA, 0, ThreadPt, 0, 0, ThreadID)&& ' 创建新线程&&&&&&&& .如果真结束
&&&& .如果真结束
.如果真结束返回 (api_CallNextHookEx (hhook, code, wParam, lParam))&& ' 钩子循环
再看看子程序:复制共享数据
.子程序 复制共享数据, 逻辑型.局部变量 i, 整数型.局部变量 MainPath, 文本型.局部变量 FileMapH, 整数型
FileMapH = api_OpenFileMapping (#FILE_MAP_ALL_ACCESS, 0, “HookExplorer8Mazi”).如果真 (FileMapH = 0)&&&& 输出调试文本 (“打开内存映射文件出错!”)&&&& 返回 (假).如果真结束TheNodeP = api_MapViewOfFile (FileMapH, #FILE_MAP_ALL_ACCESS, 0, 0, 0).如果真 (TheNodeP = 0)&&&& api_CloseHandle (FileMapH)&&&& 输出调试文本 (“映射到本进程空间出错!”)&&&& 返回 (假).如果真结束
'取回共享数据DLL.ExplorerID = 取字节集数据 (指针到字节集 (TheNodeP, 4), 3, )'整数型数据尺寸大小是4DLL.MainThread = 取字节集数据 (指针到字节集 (TheNodeP + 4, 4), 3, )&&& '+4DLL.MainPath = 指针到文本 (TheNodeP + 8)&&& '+8API_UnmapViewOfFile (TheNodeP)&& ' 关闭内存映射api_CloseHandle (FileMapH)&& ' 关闭文件映射对象返回 (真)
'钩子回调函数完成,现在开始写待插线程代码,这里实现写文字到屏幕的功能
.子程序 ThreadPro, , 公开, 待插线程代码.局部变量 Count, 整数型.局部变量 theMsg, MSG.局部变量 FileMap, 整数型.局部变量 nil, SECURITY_ATTRIBUTES.局部变量 HotKeyID, 整数型
api_PostThreadMessage (DLL.MainThread, #WM_QUIT, 0, 0)FileMap = api_OpenFileMapping (#FILE_MAP_ALL_ACCESS, 0, “hacker0058Explorer8Mazi”)&& ' 禁止重复运行api_CloseHandle (FileMap).如果真 (FileMap = 0)&&&& FileMap = api_CreateFileMapping (-1, nil, 4, 0, 2, “hacker0058Explorer8Mazi”)&&&& Count = 0&&&& HotKeyID =GlobalAddAtom(“hacker0058andALT+L”) ' 申请全局原子&&&& RegisterHotKey (0, HotKeyID, 1, #L键)&&&&&&&&&&& '注册热键Alt+L&&&& .判断循环首 (api_PeekMessage (theMsg, 0, 0, 0, #PM_REMOVE) = 0 且 取反 (theMsg.message = #WM_HOTKEY) 或 theMsg.message = #WM_QUIT)&&&&&&&& WriteScreen (“&& ” + Int2Hex (Count) + “&& [The Thread is From ” + 取执行文件名 () + “ and Alt+L to Exit&& ”)&&&&&&&& Count = Count + 1&&&&&&&& 延时 (500)&&&& .判断循环尾 ()&&&& api_CloseHandle (FileMap)&&&& UnregisterHotKey(0, HotKeyID)&&& '撤销热键Alt+LDeleteAtom (HotKeyID)&&&&&&& '释放全局原子
.子程序 WriteScreen, , , 写文字到屏幕.参数 s, 文本型.局部变量 hScreenDC, 整数型
hScreenDC = 取设备场景_ (0)api_TextOut (hScreenDC, 0, 0, s, 取文本长度 (s))&& '写文字到屏幕api_ReleaseDC (0, hScreenDC)&& '撤消写文字到屏幕
.子程序 Int2Hex, 文本型, , 数值转字符串.参数 v, 整数型.局部变量 i, 整数型.局部变量 a, 文本型.局部变量 b, 文本型
b = 取十六进制文本 (v) '.计次循环首 (8 - 取文本长度 (b), i)&&&& a = a + “0”.计次循环尾 ()返回 (“$” + a + b)
.子程序 GetMsgHookOff, 逻辑型, 公开, 关闭全局消息钩子
&& 返回 (api_UnhookWindowsHookEx (hhook))
.子程序 GetMsgHookOn, 整数型, 公开, 安装全局消息钩子
hMod = api_LoadLibraryA (MainPath) '加载DLL,返回模块地址
lpProc = api_GetProcAddress (hMod, “GetMsgProc”) 'DLL中钩子回调函数地址
hhook = api_SetWindowsHookExA (#WH_GETMESSAGE, lpProc, hMod, 0) '安装钩子
返回 (hMod)
好了,整个框架就这样了,由于篇幅原因,具体的不再细说了.附件里有完整的易程序源码,具体细节大家可以参阅,源码在Windows xp+sp2 易4.02中测试通过.
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:40363次
排名:千里之外
转载:35篇
评论:10条
(19)(11)(11)HookDll 一款API与 的源码 钩子 采用易语言开发的 特点:防止漏截、支持远程线程注入或秒加 ELanguage 编程 182万源代码下载-
&文件名称: HookDll
& & & & &&]
&&所属分类:
&&开发工具: EasyLanguage易语言
&&文件大小: 13 KB
&&上传时间:
&&下载次数: 46
&&提 供 者:
&详细说明:一款API与HOOK的源码 钩子 采用易语言开发的 特点:防止漏截、支持远程线程注入或秒加载 HOOK可用于开发网络游戏智能辅助 适合封包拦截的 没有发包的功能 需要发包的自己添加代码吧。-Features of Easy 语言 开发 钩子 API HOOK: 截 leak prevention, self-发包 adding demand generation 码吧 拦截 适应 sealed capsule aids available 戏辅 络游 发网 于开 some seconds or 载 远程 线程 injection.
文件列表(点击判断是否您需要的文件,如果是垃圾请在下面评价投诉):
&&DLL线程钩子.e&&HookDLL.e
&[]:很好,推荐下载&[]:很好,推荐下载
&近期下载过的用户:
&&&&&&&&&&&&[]
&相关搜索:
&输入关键字,在本站182万海量源码库中尽情搜索:
&[] - 易语言远程DLL注入源码 为了成为VIP我拼了!后续还会发给大家很多有用的易语言源码!-
&[] - 天龙八部3易语言源码,全能打怪,捡包,组队,基址需要自己更新
天龙易语言源码
&[] - hook
实现调用子程序
易语言HOOKAPI钩子操作例程HOOKAPI建立钩子子程序
&[] - 易语言反恐精英游戏辅助工具,很不错的易语言源码,适合易语言爱好者学习。
&[] - 易语言dll劫持技术源码
(模块和例子都已经打包)
&[] - 以前学习PE格式和游戏外挂还有病毒的时候写的一个半成品.主要功能有PE查看器.进程浏览器.内存修改器,以及网络嗅探器.
DLL注入,代码注入,键盘记录
&[] - VB编写的模拟按键精灵类源码,供学习研究之用
&[] - 实现vc最基本的api编程,代码详细,适合初学者。
&[] - VC钩子,小例子详细功能、包含内容说明见具体代码查看: 1949|回复: 3
(E语言)求给自己制作的登录器点开始游戏后能加载反挂的dll
阅读权限10
自己制作了一个私服登录器,想加上反挂的功能,反挂实现方法是一个dll文件,现在需要在打开登录器或者点击开始游戏,该反挂DLL能注入起到反挂功能
上传登录器源码&&dlq.e
下载地址:/share/link?shareid=348047&uk=
游戏的进程叫 ml.exe
dll文件叫 ml.dll
谢谢,麻烦大家把代码给我写到dlq.e后上传上来
菜鸟只听过啥全局钩子、线程钩子;真心不会,特来求助,谢谢
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
你给钱都不一定能给你写上~~
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限25
我好像见到过有私服调用HS的保护!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
fzxlcom 发表于
你给钱都不一定能给你写上~~
啊,不是吧,DLL已经写好了的,不能单独注入ml.exe,可以全局,全部都注入这个
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
免责声明:吾爱破解论坛所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
( 沪ICP备号 )
Powered by Discuz! X3.2
Comsenz Inc.()()()()()()()()()()()
VIP会员办理QQ: 8643245&&
VIP模块办理QQ: 7189694
今日: 338|昨日: 5292|主题: 41004|帖子: 156821
主题: 362, 帖数: 438
主题: 336, 帖数: 3538
主题: 708, 帖数: 1万
主题: 648, 帖数: 2万
主题: 538, 帖数: 1万
主题: 448, 帖数: 7632
主题: 996, 帖数: 4452
主题: 538, 帖数: 6874
主题: 302, 帖数: 1044
主题: 308, 帖数: 914
主题: 310, 帖数: 694
主题: 356, 帖数: 2192
主题: 302, 帖数: 998
主题: 456, 帖数: 1488
主题: 378, 帖数: 4822
主题: 364, 帖数: 4436
主题: 362, 帖数: 1444
主题: 342, 帖数: 3024
主题: 414, 帖数: 9566
主题: 382, 帖数: 2000
主题: 394, 帖数: 6142
主题: 360, 帖数: 7260
主题: 452, 帖数: 2万
主题: 350, 帖数: 1万
主题: 2万, 帖数: <span title="万
主题: 4874, 帖数: 1万
主题: 382, 帖数: 1618
主题: 1万, 帖数: 3万
主题: 346, 帖数: 546
主题: 312, 帖数: 1626
主题: 484, 帖数: 1万
主题: 306, 帖数: 1280
主题: 370, 帖数: 1572
主题: 402, 帖数: 548
- 总计 229 人在线
- 83 会员,146 位游客- 最高记录是
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表魔鬼作坊立场!
任何人不得以任何方式翻录、盗版或出售本站视频,一经发现我们将追究其相关责任!
我们一直在努力成为最好的编程论坛!
Copyright&
All Right Reserved.易语言动态链接库DLL远程线程注入,进程名注入不要PID和窗口标题模块源码!_百度知道
易语言动态链接库DLL远程线程注入,进程名注入不要PID和窗口标题模块源码!
易语言动态链接库DLL远程线程注入,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码易语言动态链接库DLL远程线程注入!易语言动态链接库DLL远程线程注入!易语言动态链接库DLL远程线程注入,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码!易语言动态链接库DLL远程线程注入!易语言动态链接库DLL远程线程注入!易语言动态链接库DLL远程线程注入,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码,进程名注入不要PID和窗口标题模块源码!易语言动态链接库DLL远程线程注入!易语言动态链接库DLL远程线程注入
提问者采纳
不要在这个上面浪费时间,前面很简单,后面很麻烦去精易论坛百度一般没人会还有易语言这个东西真的上不了台面
是要我 学C和C++ 么,学着呢,只不过没有易用起来简单,你懂么,所以不用c,必要时才用
是的,那个东西确实用起来简单,还是好好学c和c++,顺便学了汇编,别的语言,一个月就能上手,毕竟易语言学了没用,也就一点面向对象的思想,或者自己写个软件用用罢了目测lol盒子就是易语言写的
我初中生,理解能力比较差,c语言写起来更费精力,我现在就是培养思维...
提问者评价
其他类似问题
远程线程注入的相关知识
按默认排序
其他1条回答
钩子DLL,驱动注入,网络注入
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 易语言dll注入器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信