addedie, надо указать подробнее, что за способ, и как именно "не работает" никому тут не хочется качать хз что и угадывать, что же там глючит.
Полагаю, что взято отсюда? https://github.com/fdiskyou/injectAllTheThings "Note: All techniques have been tested successfully in Windows 10 1903 x64 with notepad.exe."
addedie, Начало твоего вопроса штатное - какую ты работу самостоятельно провёл. Никакую скопипастил какой то кривой код создал тему фиксите, а ты на этом бабла порубишь. На форумах по коденгу такое не прокатит. Открывай дружок отладчик либо плати за решение.
эм попробую задать вопрос подругому, как в Immunity Debugger брякнуться на запуске кода в чужом процессе и как потом посмотреть сам код по адресу я так понимаю есть несколько сособов , может подскажите? --- Сообщение объединено, 7 фев 2021 --- вобщем коекак пробежался по коду отладчиком студии все функции работают нормально и ошибок нет и не крашится ..пробовал создавать удаленный поток ..куда копать? --- Сообщение объединено, 7 фев 2021 --- вот функция отвечающая за инжект потоком Код (C): DWORD demoCreateRemoteThreadW(PCWSTR pszLibFile, DWORD dwProcessId) { // Calculate the number of bytes needed for the DLL's pathname DWORD dwSize = (lstrlenW(pszLibFile) + 1) * sizeof(wchar_t); // Get process handle passing in the process ID HANDLE hProcess = OpenProcess( PROCESS_QUERY_INFORMATION | PROCESS_CREATE_THREAD | PROCESS_VM_OPERATION | PROCESS_VM_WRITE, FALSE, dwProcessId); if (hProcess == NULL) { wprintf(TEXT("[-] Error: Could not open process for PID (%d).\n"), dwProcessId); return(1); } // Allocate space in the remote process for the pathname LPVOID pszLibFileRemote = (PWSTR)VirtualAllocEx(hProcess, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE); if (pszLibFileRemote == NULL) { wprintf(TEXT("[-] Error: Could not allocate memory inside PID (%d).\n"), dwProcessId); return(1); } // Copy the DLL's pathname to the remote process address space DWORD n = WriteProcessMemory(hProcess, pszLibFileRemote, (PVOID)pszLibFile, dwSize, NULL); if (n == 0) { wprintf(TEXT("[-] Error: Could not write any bytes into the PID [%d] address space.\n"), dwProcessId); return(1); } // Get the real address of LoadLibraryW in Kernel32.dll PTHREAD_START_ROUTINE pfnThreadRtn = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryW"); if (pfnThreadRtn == NULL) { wprintf(TEXT("[-] Error: Could not find LoadLibraryA function inside kernel32.dll library.\n")); return(1); } // Create a remote thread that calls LoadLibraryW(DLLPathname) HANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, pfnThreadRtn, pszLibFileRemote, 0, NULL); if (hThread == NULL) { wprintf(TEXT("[-] Error: Could not create the Remote Thread.\n")); return(1); } else wprintf(TEXT("[+] Success: DLL injected via CreateRemoteThread().\n")); // Wait for the remote thread to terminate WaitForSingleObject(hThread, INFINITE); // Free the remote memory that contained the DLL's pathname and close Handles if (pszLibFileRemote != NULL) VirtualFreeEx(hProcess, pszLibFileRemote, 0, MEM_RELEASE); if (hThread != NULL) CloseHandle(hThread); if (hProcess != NULL) CloseHandle(hProcess); return(0); } --- Сообщение объединено, 7 фев 2021 --- подмечу что в DLL инжектируемая должна вывести MessageBox --- Сообщение объединено, 7 фев 2021 --- все разобрался всем спасибо