0.VC(Custom)-DisableThreadLibraryCalls

 DisableThreadLibraryCalls 的MSDN解释是这样的:

The DisableThreadLibraryCalls function lets a DLL disable the DLL_THREAD_ATTACH and DLL_THREAD_DETACH notification calls.

就是不接收这两个消息,

his can be a useful optimization for multithreaded applications that have many DLLs, frequently create and delete threads, and whose DLLs do not need these thread-level notifications of attachment/detachment.

对多线程应用程序,该函数在有许多DLL,频繁创建和删除线程,并且DLL不需要线程级消息如DLL_THREAD_ATTACH and DLL_THREAD_DETACH时的多线程应用中是很有效的优化。

Do not call this function from a DLL that is linked to the static C run-time library (CRT). The static CRT requires DLL_THREAD_ATTACH and DLL_THREAD_DETATCH notifications to function properly.

不要从一个链接到静态C运行时库(CRT)的DLL调用此功能。静态CRT需要DLL_THREAD_ATTACH和DLL_THREAD_DETATCH通知才能正常工作。

 

BOOL APIENTRY DllMain( HMODULE hModule,
					  DWORD  dwReason,
					  LPVOID lpReserved
					  )
{
	switch (dwReason)
	{
	case DLL_PROCESS_ATTACH:
	case DLL_THREAD_ATTACH:
	case DLL_THREAD_DETACH:
	case DLL_PROCESS_DETACH:
		{
			::DisableThreadLibraryCalls((HMODULE)hModule);
		}

		break;
	}
	return TRUE;
}


 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
入口点注入是一种常用的DLL注入技术,它通过修改PE文件的入口点来实现DLL注入。以下是一个简单的C/C++代码示例,演示如何使用入口点注入技术来注入DLL: ```c++ #include <windows.h> #include <tchar.h> // 定义DLL文件名 #define DLL_NAME _T("YourDLL.dll") // 入口点函数 BOOL WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved) { if (fdwReason == DLL_PROCESS_ATTACH) { // 在进程初始化时执行注入 DisableThreadLibraryCalls(hinstDLL); InjectDLL(); } return TRUE; } // 注入DLL void InjectDLL() { // 获取当前模块的句柄和入口点地址 HMODULE hModule = GetModuleHandle(NULL); LPVOID lpEntryPoint = GetProcAddress(hModule, "EntryPoint"); // 打开目标进程 HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwProcessId); // 获取目标进程的模块句柄和入口点地址 HMODULE hRemoteModule = GetModuleHandleEx(hProcess, NULL, DLL_NAME); LPVOID lpRemoteEntryPoint = GetProcAddress(hRemoteModule, "EntryPoint"); // 获取PE文件头 PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)hRemoteModule; PIMAGE_NT_HEADERS pNtHeader = (PIMAGE_NT_HEADERS)((DWORD)pDosHeader + pDosHeader->e_lfanew); // 修改入口点地址 DWORD dwOldProtect; VirtualProtect((LPVOID)pNtHeader->OptionalHeader.AddressOfEntryPoint, sizeof(DWORD), PAGE_EXECUTE_READWRITE, &dwOldProtect); *(DWORD*)pNtHeader->OptionalHeader.AddressOfEntryPoint = (DWORD)lpEntryPoint; VirtualProtect((LPVOID)pNtHeader->OptionalHeader.AddressOfEntryPoint, sizeof(DWORD), dwOldProtect, NULL); // 关闭目标进程句柄 CloseHandle(hProcess); } ``` 需要注意的是,此代码仅供参考,实际使用时需要根据具体情况进行修改和适配。另外,在使用DLL注入技术时需要小心谨慎,避免对系统和其他进程造成不良影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值