代码拉取完成,页面将自动刷新
#include "stdafx.h"
#include "ILHook.h"
CILHook HookVirtualProtect;
byte NtProtectCode[100]={0};
LPVOID MyNtProtectCode;
LPVOID ZwProtectVirtualMemoryAddr;
bool __declspec(naked) myVirtualProtectEx()
{
__asm
{
mov edi,edi
push ebp
mov ebp,esp
push esi;
mov esi, MyNtProtectCode
push edi
push dword ptr ss:[ebp+0x18]
lea eax,dword ptr ss:[ebp+0x10]
push dword ptr ss:[ebp+0x14]
push eax
lea eax,dword ptr ss:[ebp+0xC]
push eax
push dword ptr ss:[ebp+0x8]
call esi
mov edi,eax
xor eax,eax
inc eax
pop edi
pop esi
pop ebp
retn 0x14
}
}
bool __declspec(naked) myProtect(LPVOID address,DWORD size,DWORD newProtect,DWORD * oldProtect)
{
__asm
{
mov edi,edi
push ebp
mov ebp,esp
push dword ptr ss:[ebp+0x14]
push dword ptr ss:[ebp+0x10]
push dword ptr ss:[ebp+0xC]
push dword ptr ss:[ebp+0x8]
push -0x1
call myVirtualProtectEx
pop ebp
retn 0x10
}
}
void backUpVirtualProtect()
{
char* szntdll="ntdll";
HMODULE hd=GetModuleHandleA(szntdll);
ZwProtectVirtualMemoryAddr=GetProcAddress(hd,"ZwProtectVirtualMemory");
DWORD oldProtect=0;
VirtualProtect(ZwProtectVirtualMemoryAddr,100,PAGE_EXECUTE_READWRITE,&oldProtect);
memcpy(NtProtectCode,ZwProtectVirtualMemoryAddr,100);
VirtualProtect(NtProtectCode,100,PAGE_EXECUTE_READWRITE,&oldProtect);
MyNtProtectCode=&NtProtectCode[0];
}
void AntiVmp()
{
backUpVirtualProtect();
HookVirtualProtect.Hook("kernel32.dll","VirtualProtect",(PROC)myProtect);
}
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。