使用CreateRemoteThread()的注入工具

学了一下午,简单的写了一个注入工具。下面是代码,用的CreateRemoteThread()方法

// RemoteControl.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
//
#include <Windows.h>
#include <iostream>
#include <string>
#include <stdio.h>
using namespace std;
wchar_t* multiByteToWideChar(const string& pKey);
int main()
{
	cout << "Input ProcessID" << endl;
	DWORD dwProcessId;
	cin >> dwProcessId;
	LPCWSTR pszLibFile;
	cout << "Input DLL Path" << endl;
	string libFilePath;
	cin >> libFilePath;
	HANDLE hProcess = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_CREATE_THREAD | PROCESS_VM_OPERATION | PROCESS_VM_WRITE, FALSE, dwProcessId);
	//转地址存储格式
	pszLibFile= multiByteToWideChar(libFilePath);
	// 计算DLL文件路径名称所需的字节数
	DWORD dwSize = (lstrlenW(pszLibFile) + 1) * sizeof(wchar_t);
	printf("dwSize = %u\n", dwSize);
	// 在远程进程中为路径名称分配空间
	LPVOID pszLibFileRemote = (PWSTR)VirtualAllocEx(hProcess, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE);
	printf("pszLibFileRemote = %u\n", pszLibFileRemote);
	printf("---------------------------------------------------------------------\n");
	//复制路径到目标的存储地址
	DWORD n = WriteProcessMemory(hProcess, pszLibFileRemote, (PVOID)pszLibFile, dwSize, NULL);
	if (n != 0)
		printf("Writing Memory Success!\n");
	else
	{
		printf("Error Writing Memory!\n");
	}
	// 获取Kernel32.dll中的LoadLibraryW函数的真正地址
	PTHREAD_START_ROUTINE pfnThreadRtn = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryW");
	printf("Kernel32 LoadLibrary Address = %u\n", pfnThreadRtn);
	// 创建远程线程调用LoadLibraryW(DLLPathname)
	HANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, pfnThreadRtn, pszLibFileRemote, 0, NULL);
	if(0==hThread)
		printf("Error CreateRemoteThread!\n");
	else
	{
		printf("child = %u\nSUCCESS!\n", hThread);
	}
	DWORD dw = GetLastError();
	printf("---------------------------------------------------------------------\n");
	system("pause");
}

//不要忘记在使用完wchar_t*后delete[]释放内存
wchar_t* multiByteToWideChar(const string& pKey)
{
	const char* pCStrKey = pKey.c_str();
	//第一次调用返回转换后的字符串长度,用于确认为wchar_t*开辟多大的内存空间
	int pSize = MultiByteToWideChar(CP_OEMCP, 0, pCStrKey, strlen(pCStrKey) + 1, NULL, 0);
	wchar_t* pWCStrKey = new wchar_t[pSize];
	//第二次调用将单字节字符串转换成双字节字符串
	MultiByteToWideChar(CP_OEMCP, 0, pCStrKey, strlen(pCStrKey) + 1, pWCStrKey, pSize);
	GetLastError();
	return pWCStrKey;
}


// 运行程序: Ctrl + F5 或调试 >“开始执行(不调试)”菜单
// 调试程序: F5 或调试 >“开始调试”菜单

// 入门提示: 
//   1. 使用解决方案资源管理器窗口添加/管理文件
//   2. 使用团队资源管理器窗口连接到源代码管理
//   3. 使用输出窗口查看生成输出和其他消息
//   4. 使用错误列表窗口查看错误
//   5. 转到“项目”>“添加新项”以创建新的代码文件,或转到“项目”>“添加现有项”以将现有代码文件添加到项目
//   6. 将来,若要再次打开此项目,请转到“文件”>“打开”>“项目”并选择 .sln 文件

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
MFC(Microsoft Foundation Class)是微软公司为C++开发者提供的一个面向对象的应用程序框架。它提供了一系列的类库和工具,用于简化Windows应用程序的开发过程。远程注入是一种技术,在一个进程中注入代码,使其在另一个进程中执行。 针对MFC远程注入的情况,主要是通过在目标进程中注入一段发送数据的代码。该代码可以利用MFC框架中提供的功能,发送数据到指定的地址。在注入的过程中,需要获取目标进程的句柄,并将代码注入其中。 远程注入的过程如下: 1. 获取目标进程的句柄。可以使用OpenProcess()函数来获取进程的句柄,需要指定进程的ID。 2. 在目标进程中分配一段内存空间来存储要注入的代码。可以使用VirtualAllocEx()函数在目标进程中分配内存。 3. 将要注入的代码写入分配的内存中。可以使用WriteProcessMemory()函数将代码写入目标进程的内存空间中。 4. 创建目标进程中执行注入代码的远程线程。可以使用CreateRemoteThread()函数来创建一个远程线程,指定线程入口地址为目标进程中注入代码的地址。 5. 等待目标进程中的远程线程执行完毕,注入的代码执行完毕后会返回。 需要注意的是,远程注入是一种潜在的安全风险,因为它可以绕过某些安全机制,以不受欢迎的方式在目标进程中执行代码。在实际应用中,需要审慎使用远程注入技术,并确保只在合法的场景下使用

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值