Windows核心编程:DLL注入和API拦截

本文详细介绍了Windows环境下DLL注入的多种方法,包括使用注册表、Windows挂钩、远程线程以及木马DLL等,同时也提到了API拦截的技术,是Windows核心编程的重要参考资料。
摘要由CSDN通过智能技术生成
 

作者:shenzi

链接:http://blog.csdn.net/shenzi

Windows核心编程:DLL注入和API拦截
     在 Windows中,每个进程有自己的私有地址空间。当我们用指针来引用内存的时候,指针的值表示的是进程自己的地址空间中的一个内存地址。进程不能创建一 个指针来引用属于其它进程的内存。因此,如果进程有一个缺陷会覆盖随机地址处的内存,那么这个缺陷不会影响到其它进程所使用的内存。
     独立的地址空间对开发人员和用户都是非常有利的。对开发人员来说,系统更有可能捕获错误的内存读/写。对用户来说,操作系统变得更加健壮了,因为一个应用 程序的错误不会导致其它应用程序或操作系统崩溃。当然,这样的健壮性也是要付出代价的,因为它使我们很难编写能够与其它进程通信的应用程序或对其它进程进 行操控的应用程序。
     应用程序需要跨越进程边界来访问另一个进程的地址空间的情况如下:
  • 我们想要从另一个进程创建的窗口派生子类窗口
  • 我们需要一些手段来辅助调试——例如,我们需要确定另一个进程正在使用哪些DLL
  • 我们想要给另一个进程安装挂钩    

1.DLL注入的一个例子
    我们可以调用SetWindowLongPtr来让窗口在内存块中的窗口过程指向新的(我们自己的)WndProc。
    SetWindowLongPtr(hWnd, GWLP_WNDPROC, MySubclassProc) ;
    但是,从另一个进程创建的窗口派生子类窗口的问题在于,子类窗口的窗口过程在另一个地址空间中。这样,当函数成功,并去访问新的窗口过程

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值