À l'aide de cet outil, vous pouvez injecter X-Code / ShellCode dans le fichier PE. InjectPE fonctionne uniquement avec des fichiers exécutables 32 bits.
Dans le projet, il y a du code X codé en dur de MessageBoxa, vous pouvez le changer.
Windows X86 Binary - Code X MessageBoxa codé en dur, uniquement pour les démos.
VC_Redist.x86 - Microsoft Visual C ++ redistribuable
.InfectPE.exe .input.exe .out.exe code
X-Code est injecté dans la section de code, cette méthode est plus furtive, mais parfois il n'y a pas d'espace suffisant dans la section Code.
.InfectPE.exe .input.exe .out.exe largest
Le code X est injecté dans une section avec le plus grand nombre de zéros, en utilisant cette méthode, vous pouvez injecter un code X plus grand. Cette méthode modifie les caractéristiques de la section et est un peu plus suspecte.
.InfectPE.exe .input.exe .out.exe resize
Développez la taille de la section de code et injectez le code X. Cette technique, comme "code", est moins suspecte, vous pouvez également injecter un code X beaucoup plus grand.
.InfectPE.exe .input.exe .out.exe new
Créez une nouvelle section et injectez-y du code X, le nom codé en dur de la section est ".infect"
Dans le fichier corrigé, ASLR et NX sont désactivés, pour les informations plus techniques que vous pouvez analyser vs projet.
Veuillez ne pas utiliser avec des exécutables emballés ou mal formés.
Vimeo - "Code" et "plus importants" techniques.
Vimeo - technique "redimensionner".
Ajoutez plus de techniques pour injecter le code X dans le fichier PE.
Je crée ce projet pour que je puisse en apprendre un peu plus sur le format de fichier PE.
Il n'y a pas de techniques avancées.
Juste à des fins éducatives.