当前位置:   article > 正文

傀儡进程_dwcreationflags

dwcreationflags

常见傀儡进程流程:

(1)CreateProcess一个进程,并挂起,即向dwCreationFlags 参数传入CREATE_SUSPENDED;
(2) GetThreadContext获取挂起进程CONTEXT,其中,EAX为进程入口点地址,EBX指向进程PEB;
(3) ZwUnmapViewOfSection卸载挂起进程内存空间数据;
(4) VirtualAlloc分配内存空间;
(5) WriteProcessMemory将恶意代码写入分配的内存;
(6) SetThreadContext设置挂起进程状态;
(6) ResumeThread唤醒进程运行。

分析病毒的傀儡进程流程:

  1. CreateProcess一个进程,并挂起,即向dwCreationFlags 参数传入CREATE_SUSPENDED;
    2)在傀儡进程创建映射mapviewofsection;
    3)代码修改OEP的数据
    4)ZwUnmapViewOfSection卸载挂起进程内存空间数据;
    5)Mapviewofsection映射镜像。
    6)ResumeThread唤醒进程运行。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/木道寻08/article/detail/919580
推荐阅读
相关标签
  

闽ICP备14008679号