# ProcessInjection **Repository Path**: thegfw/ProcessInjection ## Basic Information - **Project Name**: ProcessInjection - **Description**: No description available - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2018-07-24 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # **ProcessInjection** # 一些进程注入方法的实现及分析,分析在:[看雪论坛](https://bbs.pediy.com/user-703263.htm) ## **已完成**: 1. **Classic Injection** * CommonInjection * InjectionDLL * DLLTest 2. **Shellcode Injection** * ShellcodeInjdection > x64,shellcode使用msf生成。 3. **Reflection Injection** * ReflectiveDLLInjection * ReflectiveDLL * ReflectiveDLLPEForm >代码参考:https://github.com/stephenfewer/ReflectiveDLLInjection
>为方便调试,该工程是在外部实现的对DLL的解析,其实已经与下一个项目相同。 4. **MEMORY MODULE** * Memory Module * MemroyInjectionDLL >使用了Reflection Injection的代码,对部分代码进行了修改。
>参考:https://github.com/fancycode/MemoryModule 5. **Process Hollowing(冷注入)** * EXEPayload * HollowingDropper >参考:https://github.com/m0n0ph1/Process-Hollowing
在原项目的基础上,重写了项目,支持x86和x64 "热"注入失败,以后再尝试。给出文章链接: 6. **Gargoyle(石像鬼)** * Gargoyle >参考:https://jlospinoso.github.io/security/assembly/c/cpp/developing/software/2017/03/04/gargoyle-memory-analysis-evasion.html
>简介:该项目是一种对内存扫描逃避技术的PoC。只支持x86,x64下没有尝试更改。 ## **进行中**:
+ Process Hollowing(热注入) >http://riscy.business/2017/11/bypassing-modern-process-hollowing-detection/ >***“images”文件夹是在学习过程中,会遇到的一些数据结构的可视化图片,方便查阅相关结构。***