/
Size: a a a
E
E
E
E
E
E
И
И
E
И
E
E
dd 0x12345690
, а перед этим хопа! И делаем так - mov dword[addr_instr], 0x83c00190
, и теперь там add eax, 1
, супер!")И
E
taskmgr
. Но что он сделал на самом деле - написал программу, которая показывает список процессов в ZwQuerySystemInformation
, и просто пропустил там нужный процесс. Ну и всё, а в конце - "Ну это вы можете сделать в виде шеллкода, (не написал) правда вам ещё нужно перехватить основной вывод, ну или занопить половину функционала taskmgr
. Но это вы как-то сами". ZwQuerySystemInformation
(сначала идёт переход в wow64cpu, куда отдаются аргументы (ну в случае с wow64), на PE64 идёт сразу syscall
, после чего - add esp, 4
и ret
. Вместо этих двух инструкций вставить обработчик, в esp+8, esp+12, esp+... находятся аргументы 1, 2, 3, ..., соответственно получить буффер и обработать там список процессов)