在一次帮朋友做截获Baidu关键字时发现:
起初,我改写了ws2_32.dll的导出表指向send函数的RVA地址……做个静态注入……
替换后写一个小的Call.exe直接调用send函数拦截完全没有问题
但是……顺手打开QQ.exe 问题来了 WSAStartup函数返回失败!
这下郁闷鸟 为何失败?起初以为自己在PE注入中写入过界覆盖了某些数据
在FlexHEX中并没有发现 无奈逆向 原来如此:
71A27370 |> FF30 /PUSH DWORD PTR DS:[EAX] /Pr...
