Пожалуйста, обратите внимание, что пользователь заблокирован
Пишу лоадер для вируса на C#. Хотел бы посмотреть другие исходники с инекцией в память их (функционал) если не сложно покидайте сурцов. ?
https://apkash8.medium.com/simple-in-memory-injection-b125eadaf74Пишу лоадер для вируса на C#. Хотел бы посмотреть другие исходники с инекцией в память их (функционал) если не сложно покидайте сурцов. ?
БлагодарюПогугли какой-нибудь простенький PE Loader и перепиши под шарпы, это хороший вариант.
Также мне еще нравится метод инжекта Ghost Writing, он правда требует сложной ROP-цепочки, но все еще хорош и не очень сложен в реализации. На шарпах, к сожалению, не находил подобной реализации, но всегда можно написать под себя.![]()
pe-loader/pe-loader.cpp at master · biesigrr/pe-loader
Loads a portable executable into a target process and handles everything that would normally be done by the Windows PE loader. Allows to use PEs from memory - pe-loader/pe-loader.cpp at master · bi...github.com
![]()
GhostWriting/gw_ng.c at master · c0de90e7/GhostWriting
GhostWriting Injection Technique. Contribute to c0de90e7/GhostWriting development by creating an account on GitHub.github.com

Спасибо приму во внимание очень понравилось?![]()
GitHub - plackyhacker/Shellcode-Injection-Techniques: A collection of C# shellcode injection techniques. All techniques use an AES encrypted meterpreter payload. I will be building this project up as I learn, discover or develop more techniques. Some
A collection of C# shellcode injection techniques. All techniques use an AES encrypted meterpreter payload. I will be building this project up as I learn, discover or develop more techniques. Some ...github.com
Эх, я помню времена (да, я настолько старый), когда аверы просто хукали SSDT в ядре, и из юзермода толком это обойти не было никакой возможности (за исключением изотерических рц атак, которые работали не то, что в сферическом вакууме, а исключительно в головах у белорусских электриков)...Тема сисколов сейчас активно форсится
Перезапись IA32_LSTAR не нова и от этого могут страдать все драйверы по типу WinRing0, где есть возможность слать IRP на wrmsr. А тут история какая-то мутная. Вот цепочка вызовов, где регистрируется шим для каспера. KseInitialize->KseKasperskyInitialize->KseRegisterShim. Надо будет глянуть попозже, хотя такое желательно смотреть в динамике.Единственное, что я нашел близкое к теме - это вот этот репозиторий.