搜索
bottom↓
回复: 2

请懂上位机解密的朋友帮忙看看如何修改ntdll.dll中的代码

[复制链接]

出0入0汤圆

发表于 2011-3-21 10:20:52 | 显示全部楼层 |阅读模式
我用OD发现一个程序A(关键代码见后)在执行完语句“73D3451B    E8 D4E0FFFF  call <j mp.&msvcrt.memcpy>”后,通过eax返回了一个我比较感兴趣的值,关键代码如下
73D34518    03C8            add     ecx, eax
73D3451A    51              push    ecx
73D3451B    E8 D4E0FFFF     call    <jmp.&msvcrt.memcpy>
73D34520    8B06            mov     eax, dword ptr [esi]
73D34522    83C4 0C         add     esp, 0C

为了获得这个eax的值,我用OD直接编写了一个函数,实现了将eax的值送到我自己编写的软件B中。也就是说,只要在73D34520处插入一个call语句调用我写的函数,就能将这个值送给软件B了。
但现在的问题是,这个call语句是插不进去的,因为73D34520处的代码在系统ntdll.dll中,修改这个dll是无效的,我试验过。甚至用内存补丁工具dUP编写内存补丁,都行不通.....
《加密与解密》第3版18.2.4 dll劫持技术第三自然段也提到了kernel32.dll, ntdll.dll等核心系统库是不能用dll劫持技术修改的,而我期望得到的数据仅在ntdll.dll中的某个eax指向的数据,跳出ntdll.dll后就再也找不到这个数据了,我必须在ntdll.dll中加入一条call语句来实现对这个数据进行操作,请问大家该怎么办??直接修改系统dll,会带来很多不确定的问题.....不知道各位高人还有没有什么方法来解决这个问题??

阿莫论坛20周年了!感谢大家的支持与爱护!!

知道什么是神吗?其实神本来也是人,只不过神做了人做不到的事情 所以才成了神。 (头文字D, 杜汶泽)

出0入0汤圆

发表于 2011-3-21 10:29:01 | 显示全部楼层
哇,好高端的样子,不过在下不太懂,帮顶!楼主有去过看雪吗?

出0入0汤圆

 楼主| 发表于 2011-3-21 11:34:36 | 显示全部楼层
回复【1楼】bbsview
-----------------------------------------------------------------------

谢谢,我在pediy发帖了,几位版主也给了一些提示,才能做到现在这一步,但还没完全解决问题,所以到此寻觅高人丫!
原帖发在这的:http://bbs.pediy.com/showthread.php?t=130796
回帖提示: 反政府言论将被立即封锁ID 在按“提交”前,请自问一下:我这样表达会给举报吗,会给自己惹麻烦吗? 另外:尽量不要使用Mark、顶等没有意义的回复。不得大量使用大字体和彩色字。【本论坛不允许直接上传手机拍摄图片,浪费大家下载带宽和论坛服务器空间,请压缩后(图片小于1兆)才上传。压缩方法可以在微信里面发给自己(不要勾选“原图),然后下载,就能得到压缩后的图片。注意:要连续压缩2次才能满足要求!!】。另外,手机版只能上传图片,要上传附件需要切换到电脑版(不需要使用电脑,手机上切换到电脑版就行,页面底部)。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|Archiver|amobbs.com 阿莫电子技术论坛 ( 粤ICP备2022115958号, 版权所有:东莞阿莫电子贸易商行 创办于2004年 (公安交互式论坛备案:44190002001997 ) )

GMT+8, 2024-7-23 20:27

© Since 2004 www.amobbs.com, 原www.ourdev.cn, 原www.ouravr.com

快速回复 返回顶部 返回列表