Ring3层的DLL注入(32)(64)



原理:
自己写的一个进程,将对方的进程空间打开,在其中写ShellCode,这句shellcode翻译为机器指令实际上就是loadlibrary(Dll.dll),也就是自己写的一个动态库,在这个动态库中这写了当有进程加载此动态库时弹出一个MessageBox。
五个函数都在围绕ShellCode的这三个地址来写的。
ShellCode中需要三个地址:
1.EIP的地址,就是对方主线程的eip地址,通过从对方主线程的上下背景文获得。GetMainThreadIDByProcessID,InjectDllBySetThreadContext
2.Dll的地址,直接在本进程中获得。GrantPriviledge(提权),这个归类貌似有些不合适委屈
3.对方进程中导入表的loadlibrary函数的地址:首先打开对方进程空间PEB,利用PEB中的一个PE文件中有导入表的偏移,PE文件的基地址加上这个偏移得到导入表的基地址,然后两层循环遍历导入表(模块和函数名),最后得到目标函数地址。GetPebByProcessID, GetFunctionAddressInTargetProcessImportTableByFunctionName



注意点:

ModuleBase = (ULONG_PTR)Peb.ImageBaseAddress;
//PEB结构中获得的ImageBaseAddress成员的地址就是PE文件的基地址(Dos头地址)!


IMAGE_IMPORT_DESCRIPTOR ImageImportDescriptor = { 0 };
DWORD  v1 = 0;
v1 = ImageNtHeaders.OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT].VirtualAddress;
//PE文件的NT头中获得的v1只是导入表的偏移!
//(PIMAGE_IMPORT_DESCRIPTOR)(ModuleBase + v1)才是(第一张)导入表的绝对地址!
//也就是(第一张)导入表的地址等于PE文件的基地址加上v1这个偏移!


源代码:

download.csdn.net/download/nyzdmc/10129241

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值