From 13bae981f67d51dde65301609dc929e50ba51493 Mon Sep 17 00:00:00 2001 From: "A.S" <57674086+torswq@users.noreply.github.com> Date: Wed, 25 Nov 2020 02:42:36 -0300 Subject: [PATCH] Update README.md --- README.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/README.md b/README.md index c7d957e..f44a8d0 100644 --- a/README.md +++ b/README.md @@ -1,5 +1,5 @@ #

PInjection

-![PInjector isologotype](isologotipo/pinjector-isologo-1.png) +![PInjector isologotype](isologotipo/pinjection-isologo-2.jpg) # [Readme-ES](README.md) - [Readme-EN](README-EN.md) ## ¿Qué es? PInjection es un script de Python que puede funcionar como Módulo o como script ejecutable desde la línea de comandos (CLI script). Este script lo que hace es inyectar Código Objeto en una región de memoria específica de un proceso utilizando la API de Windows ([OpenProcess](https://docs.microsoft.com/en-us/windows/win32/api/processthreadsapi/nf-processthreadsapi-openprocess), [VirtuallAllocEx](https://docs.microsoft.com/en-us/windows/win32/api/memoryapi/nf-memoryapi-virtualallocex), [WriteProcessMemory](https://docs.microsoft.com/en-us/windows/win32/api/memoryapi/nf-memoryapi-writeprocessmemory) y [ReadProcessMemory](https://docs.microsoft.com/en-us/windows/win32/api/memoryapi/nf-memoryapi-readprocessmemory)).