文件名称:TestPEInject
- 所属分类:
- Windows编程
- 资源属性:
- [Windows] [Visual C] [源码]
- 上传时间:
- 2012-11-26
- 文件大小:
- 32kb
- 下载次数:
- 1次
- 提 供 者:
- shi****
- 相关连接:
- 无
- 下载说明:
- 别用迅雷下载,失败请重下,重下不扣分!
介绍说明--下载内容均来自于网络,请自行研究使用
一个不太通用的PE感染方法
原理:
修改入口点代码为病毒体代码,病毒体代码在运行后修复原入口点代码并执行.
感染过程:
1.备份原PE文件入口点代码(病毒体大小)到文件尾部
2.用病毒体代码覆盖入口代码
执行过程:
1.执行用户自定义代码
2.复制修复代码到动态申请的内存中
3.执行修复代码修复原入口
4.跳转到原入口运行
问题:
1.感染有重定位表的PE文件时,病毒代码可能被系统PE加载器修改
2.入口点到入口点所在节尾部大小小于病毒体大小时,文件会损坏
3.感染upx壳压缩过的文件会出错
代码请使用VC6 Release方式编译..
注:本代码有一定的破坏性,请勿用于非法用途,否则一切后果自负 -A less common method of PE infected
原理:
修改入口点代码为病毒体代码,病毒体代码在运行后修复原入口点代码并执行.
感染过程:
1.备份原PE文件入口点代码(病毒体大小)到文件尾部
2.用病毒体代码覆盖入口代码
执行过程:
1.执行用户自定义代码
2.复制修复代码到动态申请的内存中
3.执行修复代码修复原入口
4.跳转到原入口运行
问题:
1.感染有重定位表的PE文件时,病毒代码可能被系统PE加载器修改
2.入口点到入口点所在节尾部大小小于病毒体大小时,文件会损坏
3.感染upx壳压缩过的文件会出错
代码请使用VC6 Release方式编译..
注:本代码有一定的破坏性,请勿用于非法用途,否则一切后果自负 -A less common method of PE infected
(系统自动生成,下载前可以参看下载内容)
下载文件列表
TestPEInject\ReadMe.txt
............\..lease\TestPEInject.exe
............\StdAfx.cpp
............\StdAfx.h
............\TestPEInject.cpp
............\TestPEInject.dsp
............\TestPEInject.dsw
............\TestPEInject.ncb
............\TestPEInject.opt
............\TestPEInject.plg
............\TestPEInject.positions
comm\File.cpp
....\File.h
....\PEInject.cpp
....\PEInject.h
TestPEInject\Release
TestPEInject
comm
............\..lease\TestPEInject.exe
............\StdAfx.cpp
............\StdAfx.h
............\TestPEInject.cpp
............\TestPEInject.dsp
............\TestPEInject.dsw
............\TestPEInject.ncb
............\TestPEInject.opt
............\TestPEInject.plg
............\TestPEInject.positions
comm\File.cpp
....\File.h
....\PEInject.cpp
....\PEInject.h
TestPEInject\Release
TestPEInject
comm