Справочник функций

Ваш аккаунт

Войти через: 
Забыли пароль?
Регистрация
Информацию о новых материалах можно получать и без регистрации:

Почтовая рассылка

Подписчиков: -1
Последний выпуск: 19.06.2015

адский проц нах и его PEB

3.2K
14 августа 2006 года
luis
71 / / 19.07.2005
В попытке добраться до PEB (его аддрес в строктуре PROCESS_BASIC_INFORMATION )
вот что я накромсал:

HINST dd ?
procesID dd ? //ID process
procesH dd ? //Handle process
address dd ?

kernel db "kernel32",0
ntdll db "ntdll",0

funcName db "ZwQueryInformationProcess";

ProcBasicInform PROCESS_BASIC_INFORMATION <?>
lengReturn dd ?

.code
start:


push 0
call GetModuleHandleA@4
mov [HINST],eax
;-----------------------------------------------
call GetCurrentProcessId
;------------------------------------------------

OpenProcess , PROCESS_ALL_ACCESS , 0 , EAX
mov procesH,EAX
;------------------------------------------------

call GetModuleHandleA , offset ntdll
;---------------------------------------------------

call GetProcAddress , eax , funcName
;--------------------------------------------------
push offset lengReturn
push sizeof(PROCESS_BASIC_INFORMATION)
push offset ProcBasicInform
push SystemBasicInformation //constanta
push offset procesH

call EAX //ZwQueryInformationProcess

но на offsete ProcBasicInform
не оказалось ничего
354
14 августа 2006 года
ШпиЁн
468 / / 19.02.2006
А зачем тебе PEB?
если вот за этим:
Цитата:

ProcessBasicInformation retrieves a pointer to a PEB structure that can be used to determine whether the specified process is being debugged


то можно воспользоваться CheckRemoteDebuggerPresent.

3.2K
19 августа 2006 года
luis
71 / / 19.07.2005
мне нужно узнать список модулей загруженных в процесс
(общая цель обнаружение скрытых процессов)
инфу я уже нашел сейчас сижу разбираюсь
Реклама на сайте | Обмен ссылками | Ссылки | Экспорт (RSS) | Контакты
Добавить статью | Добавить исходник | Добавить хостинг-провайдера | Добавить сайт в каталог