當前位置:→ 股海網股軟教程 → 正文
  • 通過遠程注入實現通達信ID調用

  • 相關簡介:以通贏1122版系統WIN10 64位為例 (涉及到修改系統核心文件user32.dll,嘗試操作請謹慎) 上次發帖說了一篇 修改ID懶人法,只需要修改一處即可完成ID調用,這次仍然用原方法調用,不動主程序,在調用函數 user32.PostMessageA 中遠程注入代碼實現ID值的改變達到隨意調用目的.user32.dll屬于windows系統核心文件,內存地址是固定的,開機后只要不關機地址不會改變,雖然每個程序都會調用這各相同的文件,但都會分配獨立的內存空間,這就給注入帶來了機會,言歸正傳

  • 文章來源:股海網發布時間:2020-01-16 19:47:09瀏覽次數:下載次數:0收藏:

以通贏1122版  系統WIN10 64位為例 (涉及到修改系統核心文件user32.dll,嘗試操作請謹慎)

上次發帖說了一篇 修改ID懶人法,只需要修改一處即可完成ID調用,這次仍然用原方法調用,不動主程序,在調用函數 user32.PostMessageA 中遠程注入代碼實現ID值的改變達到隨意調用目的.user32.dll屬于windows系統核心文件,內存地址是固定的,開機后只要不關機地址不會改變,雖然每個程序都會調用這各相同的文件,但都會分配獨立的內存空間,這就給注入帶來了機會,言歸正傳.
  主程序引用江恩的調用段: 0073D897-0073D8E6 , 0073D8E0 即調用user32.PostMessageA ,跟進這個CALL,代碼如下:
76757F69    CC              int3                                     ; 空指令
76757F6A    CC              int3
76757F6B    CC              int3
76757F6C    CC              int3
76757F6D    CC              int3
76757F6E    CC              int3
76757F6F    CC              int3                                     ; 空指令
76757F70 >  8BFF            mov edi,edi                              ; 如同1=1 微軟預留的劫持空間
76757F72    55              push ebp                                 ; 真正入口

我們要做的就是入口處跳轉到其他空間進行自己的修改,修改如下:

76757F6B   /E9 70C60700     jmp user32.767D45E0            跳轉到尾部空地址
76757F70 >^|EB F9           jmp short user32.76757F6B               
--------
767D45E0    60              pushad                                   ; 保存原寄存器值
767D45E1    81FE 00000001   cmp esi,0x1000000                        ; 過濾掉ESI較小的值 ,否則會崩潰的
767D45E7    72 12           jb short user32.767D45FB
767D45E9    817E 07 646C675>cmp dword ptr ds:[esi+0x7],0x5F676C64    ; 比較ID調用的第8-11字節是否是dlg_
767D45F0    75 09           jnz short user32.767D45FB
767D45F2    2D 685B0000     sub eax,0x5B68                           ; 主程序段加了5B69-1,這里要減回來
767D45F7    894424 2C       mov dword ptr ss:[esp+0x2C],eax          ; 我們自己的ID號替換原來的
767D45FB    61              popad                                    ; 恢復原寄存器值
767D45FC  ^ E9 7139F8FF     jmp user32.76757F72                      ; 跳回PostMessageA真正的入口

調用格式: <MENU NAME="全撤 " TYPE="LINKMENU" COMMAND="http://www.treeid/gnplug_dlg_5353"></MENU>

 

劫持時測試的,直接動兩處在TDX不察覺的情況完成ID調用,但主程序這樣直接改不能通過,必須增加代碼才行,這區塊不夠用,還是要跳到空白處補碼.


.版本 2

'  ID調用  1122通贏
' 改法1:  直改法   調用精益模塊.類內存  
TDXID = 進程_名取ID (“TdxW.exe”, )
XNC.寫字節集 (TDXID, 進制_十六到十 (“0073C2E3”), 字節集_十六進制到字節集 (“9090”))
XNC.寫字節集 (TDXID, 進制_十六到十 (“0073C2F2”), 字節集_十六進制到字節集 (“ED10”))  ' 分時技術切換 33299的16進制8213反位
' 全撤-5353-E914 單撤-5350-E614 撤買-5351-E714 撤賣-5352-E814 閃買-5091-E313 閃賣-5111-F713 多買-5432-3815 多賣-5452-4C15 分價表-4333-ED10
程序_延時 (500)
鼠標_按鍵 ()
程序_延時 (200)
XNC.寫字節集 (TDXID, 進制_十六到十 (“0073C2E3”), 字節集_十六進制到字節集 (“7522”))
XNC.寫字節集 (TDXID, 進制_十六到十 (“0073C2F2”), 字節集_十六進制到字節集 (“2F23”))

結束 ()


' 改法2  模擬鍵盤法
通贏句柄 = 窗口_取句柄_模糊 (“通達信金融終端通贏版V7.47”)
交易句柄 = 窗口_取句柄_模糊 (“Tdx”)
窗口_激活 (通贏句柄)
' 程序_延時 (100)
鍵盤_單擊 (48)
程序_延時 (300)
窗口_激活 (交易句柄)
鍵盤_單擊 (53)
' 鍵盤_單擊 (51)
' 48-57 小鍵盤 0-9 48-0 49-1 50-2 51-3 52-4 53-5 54-6 55-7 56-8 57-9
鍵盤_單擊 (13)
結束 ()
 

通過遠程注入實現通達信ID調用

  • 下載資源所需積分

    0

  • 當前擁有積分

    0

股海網粉絲必讀
公式解密、改選股聯系QQ:78858997(有償服務)點擊查看詳情...
股海網指標公式幫助使用說明!新手必讀...
股海網新系統使用說明!新手必讀...
股海網VIP用戶組必讀...
說說看法 0條看法
推薦資源

關于我們 - 聯系我們 - 廣告合作 - 下載聲明 - 網站幫助 - 友情鏈接 - SiteMap - TOP
Copyright © 2020 銘網科技,All Rights Reserved.湘ICP備09016573號-10
本站所有廣告和與股海網均無關系,請股友自行判斷真假!股海網客服QQ:78858997
股海網股票軟件下載中心
股海網股票書籍下載中心 湘公網安備43108102000040號
免费试用时时彩平台