哈勃分析:哈勃分析
MD5:05d92e2bf618455ef0b05e72ca914a8d
有兄弟反馈14有点问题局更新了,杀软会报毒。我在这儿承诺绝没有病毒。
透明度的快捷键:Ctrl+↑ 和 Ctrl+↓
前言:由于V12更新不下去了,因为写的太乱了。外加很多BUG也不好改。代码凌乱。又臃肿。所以重构了。以往有的功能基本都有
v14.0.0
- 新一代远程CALL异常保护,错误代码软件也不会奔溃
- 新增转换为E代码
- 汇编转换代码重构 不需要像以前那样需要加 0x 或 h
- V13.0.1:
- 修复字节集转汇编某种原因下只转换一条的问题
- 增加快捷引用函数
- 优化Try远程调用Call
- 修复函数转换后为0x000000
- 修复远程调用Call弹出错误 存在汇编或者HEx的清空下不会转换的问题
用法
- 参数>支持快捷定义参数 如:push 参数1 转换后 push dword [ebp+0x8] 如:mov eax,参数2 转换后 mov eax,dword [ebp+0xC] 以此类推
- 变量>支持快捷定义参数 如:push 变量1 转换后 push dword [ebp-0x4] 如:mov eax,变量2 转换后 mov eax,dword [ebp-0x8] 以此类推
- 函数>支持快捷定义参数 如:mov eax,user32.MessageBoxA 转换后 mov eax,0x77092D90
示例:
没有转换之前
转换完成以后
易语言示例
特征码示例
选择需要获取的进程,然后点特征码搜索
搜索完成后,会保存为TXT,区分出动态和静态地址。以及模块和指向的偏移地址
CALL测试图:
额外就剩下一个Dll注入了,利用输入法注入。多线程执行。这个需要用到的可以自己试试。注入后不会产生残留。
如有BUG,请告知我。毕竟更新的事件不多了,快背起行囊。进入工地搬砖了
正文完