郁金香外挂技术-郁金香灬老师

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 222|回复: 1

2021.12 32位64位代码注入器 测试版

[复制链接]
发表于 2021-12-26 01:50:18 | 显示全部楼层 |阅读模式
32位64位代码注入器(测试版)Release.zip

32位64位代码注入器(测试版)Release.zip
支持全系统 win7 win8 win10
驱动内核只支持win7 win10

32位64位代码注入器(测试版)Release.zip 下载地址  

点击下载
郁金香外挂教程,学习中...
回复

使用道具 举报

 楼主| 发表于 2022-1-5 00:51:14 | 显示全部楼层


64位代码注入器源代码分析
QQ 150330575



;64位调用MessageBoxA示例
sub rsp,0x108
xor rcx,rcx
xor rdx,rdx
xor r8,r8
mov r9,4
call 0000000077041304
mov eax,ecx
add rsp,0x108


sub rsp,0x1008
xor rcx,rcx
lea rdx,[rsp+0x30]
mov r8,0x3837363534333231
mov [rdx],r8
mov r8,0x3837363534333231
mov [rdx+8],r8
mov qword [rdx+0x10],0
xor r8,r8
mov r9,4
call 0000000077041304
mov eax,ecx
add rsp,0x1008


sub esp,0x104
push 0;一行只能写一条汇编指令
push 0;32位汇编使用示例
push 0
push 0
;call 0000000077041304;自己填写CALL地址
call 7569FDAE
mov eax,eax
add esp,0x104
ret


sub esp,0x104
lea eax,[esp+0x50]
lea ebx,[esp+0x90]
mov dword ptr [eax+0], 0x35343331
mov dword ptr [eax+4],0x48474645
mov dword ptr [eax+8],0

mov dword ptr [ebx+0],0x35343331
mov dword ptr [ebx+4],0x48484848
mov dword ptr [ebx+8],0

push 4;MB_YESNO 4
push eax;标题
push eax;内容
push 0
;call 0000000077041304;自己填写CALL地址
call 7569FDAE
mov eax,eax
add esp,0x104
ret


郁金香外挂教程,学习中...
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|郁金香外挂技术-郁金香灬老师 ( 苏ICP备10059359号 )

GMT+8, 2022-1-18 19:16 , Processed in 0.038884 second(s), 18 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表