欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 美景 > Windows下基于Frida查看内存基址和修改寄存器

Windows下基于Frida查看内存基址和修改寄存器

2024/10/24 5:20:26 来源:https://blog.csdn.net/lilongsy/article/details/139603762  浏览:    关键词:Windows下基于Frida查看内存基址和修改寄存器

使用Frida能够方便地获取到DLL基址,还能修改寄存器值。首先要通过任务管理器获得进程的PID,然后写Python脚本把Frida附加到这个PID进程,根据IDA分析出来的函数地址,HOOK到目标函数,修改寄存器的值,最终实现控制进程逻辑。

获取PID

在任务管理器的详细信息里获得进程的PID。
1

代码实现

import frida
import sysdef main(target_process):session = frida.attach(target_process)script = session.create_script("""// 获取基地址 3.9.2.23const baseAttr = Module.findBaseAddress("xx.dll");console.log("xx.dll基地址: "+ baseAttr);// 函数地址 revokemsg// 调用SyncMgr::ProcessRevokeMsg 0x10D13470const revokeMsgFunAddr = getRealAddr("0x10D23BC0");console.log("函数地址:", revokeMsgFunAddr);// 函数注入Interceptor.attach(revokeMsgFunAddr, {onEnter(args) {// 用来判断是否Hook成功// console.log("== revokeMsg ==");// 查看和修改esiconsole.log(this.context.esi);// 设置esi的值,跳过判断this.context.esi = 0;}});// 从IDA地址转化到内存地址function getRealAddr(addr) {// IDA基地址,在IDA View-A顶部的HEADER里查到const idaBase = ptr('0x10000000');const offset = ptr(addr).sub(idaBase);  // 偏移const result = ptr(baseAttr).add(offset); // 实际内存地址return result;}""")script.load()print("程序附加成功!")sys.stdin.read()session.detach()if __name__ == "__main__":target_process = 4496main(target_process)

参考

https://frida.re/docs/examples/windows/

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com