|
本帖最后由 LeyBc 于 2021-3-1 16:09 编辑
本程序有火山视窗编写而成原理是利用msimg32.dll伪造系统进程劫持注入微X
多开部分,直接枚举互斥体句柄,关闭名称为 "_WeChat_App_Instance_Identity_Mutex_Name"的互斥体
先看效果,多开效果,
防撤回部分,我是用OD调试的,这个过程比较复杂,百度上也有很多教程了.
防撤回效果
图片效果
支持的微X版版本如下
写这个小软件,对我这种对C++不熟的人来说很折磨,
从伪装DLL开始,就遇到各种坑,自己声明的方法名导出的话,会导致微X部分资源不加载,崩溃等问题
所以,反复的百度啊,嵌入代码啊,基本都尝试了,后来终于可以正常加载了.
大部分都是API声明,全靠火山的表格,内嵌的比较少,火山的开放性很高,导致,很多东西没有定性.
API也是如此,反正,就是各种坑,ZwQueryObject这个函数搞了几个小时,开始想嵌入,发现要声明挺多东西的(反复测试了将近1晚上,包括调试,崩溃,无效果等).
防撤回部分,主要就是写内存,没什么其他的难点,
直接F7生成DLL后,放到微X的根目录,自动被加载.
下载地址(成品和源码),成品也可能会报毒,毕竟伪造的系统DLL.分开2个压缩包.根据需求下载
忘记删除外部文件,已更新源码
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?注册
x
|