一、DLL注入
DLL注入主要有三种方法:
- 远程线程(CreateRemoteThread()API)
- 注册表(AppInit_DLLs值)
- 消息勾取(SetWindowsHookEx()API)
下面从注入思路和代码示例两方面分别介绍这三种方法。
1. 远程线程
注入思路:
在目标进程中创建一个远程线程,这个线程将指定的DLL加载到目标进程中,DLL被加载后会自动执行DLLMain()函数,我们可以将想要执行的代码放在DLLMain()函数中。具体过程如下:
- 打开目标进程
- 在目标进程申请内存,并写入要注入的DLL路径
- 从Kernal32.dll获取LoadLibrary地址
- 在目标进程中创建远程线程,用于执行LoadLibrary(DLL_PATH)
代码示例:
以下为注入器部分的代码,DLL部分可自行编写(可以参考《逆向工程核心原理》P203源码)
VOID InjectDll(DWORD TargetProcId, char *DllName)
{
//1. 打开目标进程
HANDLE hTargetProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, TargetProcId);
if (hTargetProc == NULL)
{
return;
}
//2. 将DLL文件路径写入目标进程
//在目标进程中申请DllLength大小的内存空间
int DllLength = strlen(DllName) + sizeof(char); //‘\0’
PVOID pDllAddress = VirtualAllocEx(hTargetProc, NULL, DllLength,MEM_COMMIT,PAGE_READWRITE);
if (pDllAddress == NULL)
{
CloseHandle(hTargetProc);
return;
}
//将DLL文件路径写入目标进程中申请的内存
WriteProcessMemory(hTargetProc, pDllAddress, DllName, DllLength, NULL);
//3. 获得LoadLibraryA的函数地址(kernel32.dll在每个进程中具有相同的基址,因此LoadLibraryA在当前进程和目标进程的VA相同)
char *pFunName = "LoadLibraryA";
FARPROC pFunAddress = GetProcAddress(GetModuleHandle("kernel32.dll"), pFunName);
//4. 创建远程线程
HANDLE hRemoteThread = CreateRemoteThread(hTargetProc, NULL, NULL,
(LPTHREAD_START_ROUTINE)pFunAddress, pDllAddress, 0, 0);
WaitForSingleObject(hRemoteThread, INFINITE);
CloseHandle(hRemoteThread);
CloseHandle(hTargetProc);
}
持续更新中......
欢迎大家一起交流讨论~