这是一个古老的技术,网上也有大批的文章与代码,我这里只是再重新实现一次,力求的优点是可复用,代码整洁,可以让网友在需要的时候,直接把代码贴上就可以使用。
注入的第一步是打开进程,得到一个进程句柄
auto handle_process = OpenProcess(PROCESS_VM_OPERATION | PROCESS_VM_READ | PROCESS_VM_WRITE | PROCESS_CREATE_THREAD,
FALSE, pid);
这里要求打开进程的权限必须要有:PROCESS_VM_OPERATION,需要在目标进程里申请内存;PROCESS_VM_WRITE,需要写DLL路径到目标进程内存里;PROCESS_CREATE_THREAD,需要创建远程线程。
注入的第二步:
auto memory_address = VirtualAllocEx(handle_process, nullptr, file_path_len, MEM_COMMIT, PAGE_READWRITE);
if (memory_address == nullptr)
{
return false;
}
if (!WriteProcessMemory(handle_process, memory_address, dll_file_path, file_path_len, nullptr))
{
return false;
}
auto handle_thread = CreateRemoteThread(handle_process, nullptr, 0, reinterpret_cast<PTHREAD_START_ROUTINE>(LoadLibraryA), memory_address, 0, nullptr);
if (handle_thread == nullptr)
{
return false;
}
用函数VirtualAllocEx在目标进程里申请一段内存,用函数WriteProcessMemory将DLL的路径写入,用函数创建一个远程线程。
注入的第三步是做一些收尾工作,将申请的内存释放掉,将进程句柄关掉。
完整的代码:
#include <functional>
bool InjectDll(HANDLE handle_process, const char* dll_file_path)
{
auto file_path_len = strlen(dll_file_path) + 1; //这里可与页对齐
auto memory_address = VirtualAllocEx(handle_process, nullptr, file_path_len, MEM_COMMIT, PAGE_READWRITE);
if (memory_address == nullptr)
{
return false;
}
auto sp_memory_address = sp_unique_ptr<void*>{ memory_address, std::bind(ReleaseWinMemory, handle_process, std::placeholders::_1, file_path_len) };
if (!WriteProcessMemory(handle_process, memory_address, dll_file_path, file_path_len, nullptr))
{
return false;
}
auto handle_thread = CreateRemoteThread(handle_process, nullptr, 0, reinterpret_cast<PTHREAD_START_ROUTINE>(LoadLibraryA), memory_address, 0, nullptr);
if (handle_thread == nullptr)
{
return false;
}
auto sp_handle_thread = sp_unique_ptr<HANDLE>{handle_thread, SpCloseHandle };
WaitForSingleObject(handle_thread, INFINITE);
return true;
}
bool InjectDll(DWORD pid, const char* dll_file_path)
{
auto handle_process = OpenProcess(PROCESS_VM_OPERATION | PROCESS_VM_READ | PROCESS_VM_WRITE | PROCESS_CREATE_THREAD,
FALSE, pid);
if (handle_process == nullptr)
{
return false;
}
auto sp_handle_process = sp_unique_ptr<HANDLE>{handle_process, SpCloseHandle };
return InjectDll(handle_process, dll_file_path);
}
这个代码里用到了sp_unique_ptr,这是自己实现的一个智能指针,所以我再传一个完整的工程上来(vs2022):
windows下DLL注入技术之远程线程注入源码资源-CSDN文库
可以完整的编译,大家有什么需要交流的,可以加我QQ:403887828