和平无驱读写 [原创首发]
这里只分享思路和部分代码 伸手狗出门右拐在全网驱动都拉稀的情况下 这种方法尤为好用模拟器进程名
游戏进程名]
我们只需要注入我们的 DLL到模拟器进程[AndroidEmulator.exe]即可有权限读写[aow_exe.exe]的内存
相信应该有不少人测试过注入 但结果是...DLL注入不进去 那么问题来了 DLL为什么注入不到进程
这里我以远程线程注入为例:远程线程注入 顾名思议 就是利用CreateRemoteThread在目标进程创建一条线程
用到的工具:WKE64
接着扫描模拟器进程[AndroidEmulator.exe]做的钩子发现
罪恶之源找到了 它HOOK NTDLL的LdrInitializeThunk这个函数 导致我们的远程线程无法注入
那么我们直接把它恢复掉 具体操作如下
因为远程线程注入需要向目标进程写内存 所以事先需要先有读写权限或者图标
那么会有人说这和驱动读写还有啥区别......不都还是用驱动读的?
这里讲一种稳定注入姿势流程:加载破虚拟驱动-处理钩子-注入DLL-还原钩子-卸载破虚拟驱动
那么最终的效果图如下:
可以清楚看到已经读取到了数据
远程线程注入源码网上一堆 处理钩子代码已在上图贴出 破虚拟驱动随便一个都可以拉闸的也行[因为我们只是利用它来注入我们的DLL 注入之后直接卸载即可]
本帖最后由 恒浩 于 2020-4-10 10:18 编辑
顺带提醒一下各位 这版本的和平检测绘制 不要再用烂大街的那些绘制了 类似于结束IMGUI那些等等 另外出和平驱动注入 和 不卡不闪GDI绘制
顺带提醒一下各位 这版本的和平检测绘制 不要再用烂大街的那些绘制了 类似于结束IMGUI那些等等 回帖奖励 +30 海币 我来拿币了哈哈哈 {:smile:}{:smile:}{:smile:} 感谢楼主分享 4.26号测试AndroidEmulator.exe 没有权限读取 我来那币了 哈哈 感谢感谢! 感谢分享。