用来测试注入方法的Evil_DLL是怎样的

本篇文章给大家分享的是有关用来测试注入方法的Evil_DLL是怎样的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

为恩平等地区用户提供了全套网页设计制作服务,及恩平网站建设行业解决方案。主营业务为网站设计、成都网站建设、恩平网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

Evil_DLL 用来测试注入方法的DLL

#dll
用Rust实现用来测试注入方法的DLL。下面时往 "c:\pwned" 写入一个名为 pwned_{pid}.txt 的demo。
  • {pid} = pid of process injected.
文件内容如下:

   
   
  
[*]          Pid: "7204"
[*]      Process: "C:\\Windows\\system32\\regsvr32.exe"
[*]         Args: [".\\evil_dll.dll"]
[*]         User: "user"
[*]       Domain: "DOMAIN"
[*] Created file: "c:\\pwned\\pwned_7204.txt"
     
要编译所有依赖到DLL,需要在项目根目录创建  .cargo/config.toml  文件,并写入以下内容:

[target.x86_64-pc-windows-msvc]
rustflags = ["-Ctarget-feature=+crt-static"]

以上就是用来测试注入方法的Evil_DLL是怎样的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


分享文章:用来测试注入方法的Evil_DLL是怎样的
网址分享:http://hbruida.cn/article/gppiji.html