作者:shenzi
链接:http://blog.csdn.net/shenzi
Windows核心编程:DLL注入和API拦截
在 Windows中,每个进程有自己的私有地址空间。当我们用指针来引用内存的时候,指针的值表示的是进程自己的地址空间中的一个内存地址。进程不能创建一 个指针来引用属于其它进程的内存。因此,如果进程有一个缺陷会覆盖随机地址处的内存,那么这个缺陷不会影响到其它进程所使用的内存。
独立的地址空间对开发人员和用户都是非常有利的。对开发人员来说,系统更有可能捕获错误的内存读/写。对用户来说,操作系统变得更加健壮了,因为一个应用 程序的错误不会导致其它应用程序或操作系统崩溃。当然,这样的健壮性也是要付出代价的,因为它使我们很难编写能够与其它进程通信的应用程序或对其它进程进 行操控的应用程序。
应用程序需要跨越进程边界来访问另一个进程的地址空间的情况如下:
独立的地址空间对开发人员和用户都是非常有利的。对开发人员来说,系统更有可能捕获错误的内存读/写。对用户来说,操作系统变得更加健壮了,因为一个应用 程序的错误不会导致其它应用程序或操作系统崩溃。当然,这样的健壮性也是要付出代价的,因为它使我们很难编写能够与其它进程通信的应用程序或对其它进程进 行操控的应用程序。
应用程序需要跨越进程边界来访问另一个进程的地址空间的情况如下:
- 我们想要从另一个进程创建的窗口派生子类窗口
- 我们需要一些手段来辅助调试——例如,我们需要确定另一个进程正在使用哪些DLL
- 我们想要给另一个进程安装挂钩
1.DLL注入的一个例子
我们可以调用SetWindowLongPtr来让窗口在内存块中的窗口过程指向新的(我们自己的)WndProc。
SetWindowLongPtr(hWnd, GWLP_WNDPROC, MySubclassProc) ;
但是,从另一个进程创建的窗口派生子类窗口的问题在于,子类窗口的窗口过程在另一个地址空间中。这样,当函数成功,并去访问新的窗口过程