toneillcodes/windows-process-injection

GitHub: toneillcodes/windows-process-injection

这是一个涵盖从基础到高级技术的 Windows 进程注入代码合集,旨在演示多种注入方式及防御绕过手段。

Stars: 0 | Forks: 1

# Windows 进程注入 用于 Windows 进程注入的技术合集 ## 基础知识 旨在演示基础知识并为更高级技术提供基础的示例集合。 * [injection-example-1.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-1.cpp): 将 calc.exe msfvenom shellcode 注入当前进程 * [injection-example-2.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-2.cpp): 将 calc.exe msfvenom shellcode 注入当前进程,并在 RW 和 RWX 之间切换内存保护 * [injection-example-3.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-3.cpp): 将 calc.exe msfvenom shellcode 注入远程进程,并切换内存保护 * [injection-example-4.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-4.cpp): 将 calc.exe msfvenom shellcode 注入远程进程,切换内存保护并使用动态函数解析 ## 技术 * [动态函数解析](dynamic-function-resolution/README.md) * [模块覆写](module-stomping/README.md) * [遍历 PEB 和 EAT](walking-peb-eat/README.md) * [直接系统调用](direct-syscalls/README.md) * [间接系统调用](indirect-syscalls/README.md) * [线程池注入](thread-pool-injection/README.md)
标签:C++, Chrome扩展, EAT, EDR 绕过, Linux, PEB, Process Injection, RWX, Shellcode, Shell模拟, SSH蜜罐, 内存保护, 动态函数解析, 恶意代码, 技术调研, 数据展示, 数据擦除, 模块占位, 红队, 线程池注入, 进程注入, 远程线程, 间接系统调用, 高危端口监控