Показать сообщение отдельно

  #2  
Старый 28.06.2020, 14:22
CyberTro1n
Guest
Сообщений: n/a
Провел на форуме:
197178

Репутация: 4
По умолчанию

Цитата:
Сообщение от None  
Шелл-код из массива array2 передавался в качестве значения функции lpPrevWndFunc в функцию CallWindowProcA. lpPrevWndFunc — функция обратного вызова, ее прототип выглядит так:

LRESULT WndFunc(

HWND hWnd,

UINT Msg,

WPARAM wParam,

LPARAM lParam

);

Таким образом, при запуске функции CallWindowProcA с параметрами hWnd, Msg, wParam, lParam исполняется шелл-код из массива array2 с аргументами hWnd и Msg. hWnd — это указатель на строку, содержащую путь к исполняемому файлу svchost.exe, а Msg — указатель на конечный пейлоад.

Шелл-код получал адреса функций из kernel32.dll и ntdll32.dll по значениям хешей от их имен и выполнял инжект конечного пейлоада в память процесса svchost.exe, используя технику Process Hollowing

Великолепно Ватсон !
 
Ответить с цитированием