DebugDraw19 汇编转换

4次阅读
没有评论

哈勃分析:哈勃分析
MD5:05d92e2bf618455ef0b05e72ca914a8d

有兄弟反馈14有点问题局更新了,杀软会报毒。我在这儿承诺绝没有病毒。
透明度的快捷键:Ctrl+↑ 和 Ctrl+↓

前言:由于V12更新不下去了,因为写的太乱了。外加很多BUG也不好改。代码凌乱。又臃肿。所以重构了。以往有的功能基本都有

v14.0.0

  • 新一代远程CALL异常保护,错误代码软件也不会奔溃
  • 新增转换为E代码
  • 汇编转换代码重构 不需要像以前那样需要加 0x 或 h
  • V13.0.1:
    • 修复字节集转汇编某种原因下只转换一条的问题
    • 增加快捷引用函数
    • 优化Try远程调用Call
    • 修复函数转换后为0x000000
    • 修复远程调用Call弹出错误 存在汇编或者HEx的清空下不会转换的问题

用法

  • 参数>支持快捷定义参数 如:push 参数1 转换后 push dword [ebp+0x8] 如:mov eax,参数2 转换后 mov eax,dword [ebp+0xC] 以此类推
  • 变量>支持快捷定义参数 如:push 变量1 转换后 push dword [ebp-0x4] 如:mov eax,变量2 转换后 mov eax,dword [ebp-0x8] 以此类推
  • 函数>支持快捷定义参数 如:mov eax,user32.MessageBoxA 转换后 mov eax,0x77092D90

示例:
没有转换之前


转换完成以后


易语言示例


特征码示例
选择需要获取的进程,然后点特征码搜索


搜索完成后,会保存为TXT,区分出动态和静态地址。以及模块和指向的偏移地址


CALL测试图:

额外就剩下一个Dll注入了,利用输入法注入。多线程执行。这个需要用到的可以自己试试。注入后不会产生残留。
如有BUG,请告知我。毕竟更新的事件不多了,快背起行囊。进入工地搬砖了

正文完
 0
116博客
版权声明:本篇文章由 116博客 于2024-11-30发表,共计720字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码