Rust 开发 admin 140350文章 117评论 2025年4月6日22:01:34评论3 views字数 282阅读0分56秒阅读模式 这个 Rust 程序演示了一种动态解析和调用 Windows API 函数的技术,无需在编译时直接链接到它们。相反,它在运行时通过以下方式在内存中手动查找这些函数: 定位已加载的 DLL 的基地址kernel32.dll并user32.dll使用进程环境块 (PEB)。 解析这些 DLL 的导出表以找到特定函数的内存地址。 调用这些函数来加载库。 https://github.com/Whitecat18/Rust-for-Malware-Development/blob/main/base_addr_locator/image.png 原文始发于微信公众号(TtTeam):Rust 开发 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/3918020.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论