toneillcodes/windows-process-injection
GitHub: toneillcodes/windows-process-injection
这是一个涵盖从基础到高级技术的 Windows 进程注入代码合集,旨在演示多种注入方式及防御绕过手段。
Stars: 0 | Forks: 1
# Windows 进程注入
用于 Windows 进程注入的技术合集
## 基础知识
旨在演示基础知识并为更高级技术提供基础的示例集合。
* [injection-example-1.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-1.cpp): 将 calc.exe msfvenom shellcode 注入当前进程
* [injection-example-2.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-2.cpp): 将 calc.exe msfvenom shellcode 注入当前进程,并在 RW 和 RWX 之间切换内存保护
* [injection-example-3.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-3.cpp): 将 calc.exe msfvenom shellcode 注入远程进程,并切换内存保护
* [injection-example-4.cpp](https://github.com/toneillcodes/windows-process-injection/blob/main/fundamentals/injection-example-4.cpp): 将 calc.exe msfvenom shellcode 注入远程进程,切换内存保护并使用动态函数解析
## 技术
* [动态函数解析](dynamic-function-resolution/README.md)
* [模块覆写](module-stomping/README.md)
* [遍历 PEB 和 EAT](walking-peb-eat/README.md)
* [直接系统调用](direct-syscalls/README.md)
* [间接系统调用](indirect-syscalls/README.md)
* [线程池注入](thread-pool-injection/README.md)
标签:C++, Chrome扩展, EAT, EDR 绕过, Linux, PEB, Process Injection, RWX, Shellcode, Shell模拟, SSH蜜罐, 内存保护, 动态函数解析, 恶意代码, 技术调研, 数据展示, 数据擦除, 模块占位, 红队, 线程池注入, 进程注入, 远程线程, 间接系统调用, 高危端口监控