注意要在release方式编译


//线程函数

DWORD WINAPI RemoteThreadProc(LPVOID lpParam)

{

     PDATA pData = (PDATA)lpParam;



     //定义API函数原型

     HMODULE (_stdcall *MyLoadLibrary)(LPCTSTR);

     FARPROC (_stdcall *MyGetProcAddress)(HMODULE,LPCSTR);

     HMODULE (_stdcall *MyGetModuleHandle)(LPCTSTR);

     int (_stdcall *MyMessageBox)(HWND , LPCTSTR , LPCTSTR,UINT);

     DWORD (_stdcall *MyGetModuleFileName)(HMODULE , LPTSTR , DWORD);



     MyLoadLibrary = (HMODULE (_stdcall *) (LPCTSTR)) pData ->dwLoadLibrary;

     MyGetProcAddress = (FARPROC(_stdcall *)(HMODULE,LPCSTR))pData ->dwGetProcAddress;

     MyGetModuleHandle = (HMODULE (_stdcall *)(LPCSTR))pData ->dwGetModuleHandle;

     MyGetModuleFileName = (DWORD (_stdcall *)(HMODULE,LPTSTR,DWORD nSize))pData ->dwGetModuleFileName;



     HMODULE hModule = MyLoadLibrary( pData ->User32Dll);

     MyMessageBox = (int (_stdcall *)(HWND , LPCTSTR ,LPCTSTR,UINT))MyGetProcAddress

          (hModule , pData->MessageBox);

     char szModuleName[MAX_PATH] = {0};

     MyGetModuleFileName(NULL,szModuleName,MAX_PATH);



     MyMessageBox(NULL,pData->Str,szModuleName,MB_OK);

    

     return 0;

}



void CNoDllInjectDlg::InjectCode(DWORD dwPid)

{

     DWORD error = 0;

     //提升权限

     DebugPrivilege();



     HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwPid);

     if( hProcess == NULL)

     {

          MessageBox("OpenProcess Error");

          error = GetLastError();

          return ;

     }



     DATA Data = {0};

     Data.dwLoadLibrary = (DWORD)GetProcAddress(

                              GetModuleHandle("kernel32.dll"),

                              "LoadLibraryA");

     Data.dwGetProcAddress = (DWORD)GetProcAddress(

                                   GetModuleHandle("kernel32.dll"),

                                   "GetProcAddress");

     Data.dwGetModuleHandle = (DWORD)GetProcAddress(

                                   GetModuleHandle("kernel32.dll"),

                                   "GetModuleHandleA");

     Data.dwGetModuleFileName = (DWORD)GetProcAddress(

                                   GetModuleHandleA("kernel32.dll"),

                                   "GetModuleFileNameA");



     lstrcpy(Data.User32Dll , "user32.dll");

     lstrcpy(Data.MessageBox,"MessageBoxA");

     lstrcpy(Data.Str , "Inject Code !!!");



     LPVOID lpData = VirtualAllocEx(hProcess,

                                   NULL,

                                   sizeof(DATA),

                                   MEM_COMMIT | MEM_RESERVE,

                                   PAGE_READWRITE);

     DWORD dwWriteNum = 0;

     WriteProcessMemory(hProcess , lpData , &Data, sizeof(DATA) , &dwWriteNum);



     DWORD dwFunSize = 0x2000;

     LPVOID lpCode = VirtualAllocEx(hProcess,

                                   NULL,

                                   dwFunSize,

                                   MEM_COMMIT,

                                   PAGE_EXECUTE_READWRITE);

     WriteProcessMemory(hProcess , lpCode , RemoteThreadProc , dwFunSize , &dwWriteNum);



     HANDLE hRemoteThread = CreateRemoteThread(hProcess,

                                             NULL,

                                             0,

                                             (LPTHREAD_START_ROUTINE)lpCode,

                                             lpData,

                                             0,

                                             NULL);

     WaitForSingleObject(hRemoteThread,INFINITE);



     CloseHandle(hRemoteThread);

     CloseHandle(hProcess);



}





void CNoDllInjectDlg::OnBtnInject()

{

     // TODO: Add your control notification handler code here

     CString str;

     GetDlgItemText(IDC_EDIT_INJECT,str);

     InjectCode(atoi(str.GetBuffer(str.GetLength())));

}



void CNoDllInjectDlg::DebugPrivilege()

{

     HANDLE hToken = NULL;

     //打开当前进程的访问令牌

     int hRet = OpenProcessToken(GetCurrentProcess(),TOKEN_ALL_ACCESS,&hToken);

    

     if( hRet)

     {

          TOKEN_PRIVILEGES tp;

          tp.PrivilegeCount = 1;

          //取得描述权限的LUID

          LookupPrivilegeValue(NULL,SE_DEBUG_NAME,&tp.Privileges[0].Luid);

          tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;

          //调整访问令牌的权限

          AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL,NULL);

         

          CloseHandle(hToken);

     }

    

}

无DLL线程注入的更多相关文章

  1. 无DLL远程注入

    界面如下: 主要代码如下: #define STRLEN 20 typedef struct _DATA { DWORD dwLoadLibrary; DWORD dwGetProcAddress; ...

  2. 安全之路 —— 无DLL文件实现远程线程注入

    简介         在之前的章节中,笔者曾介绍过有关于远程线程注入的知识,将后门.dll文件注入explorer.exe中实现绕过防火墙反弹后门.但一个.exe文件总要在注入时捎上一个.dll文件着 ...

  3. 安全之路 —— 借助DLL进行远程线程注入实现穿墙与隐藏进程

    简介        大多数后门或病毒要想初步实现隐藏进程,即不被像任务管理器这样典型的RING3级进程管理器找到过于明显的不明进程,其中比较著名的方法就是通过远程线程注入的方法注入将恶意进程的DLL文 ...

  4. 详细解读:远程线程注入DLL到PC版微信

    一.远程线程注入的原理 1.其基础是在 Windows 系统中,每个 .exe 文件在双击打开时都会加载 kernel32.dll 这个系统模块,该模块中有一个 LoadLibrary() 函数,可以 ...

  5. Dll注入技术之远程线程注入

    DLL注入技术之远线程注入 DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EX ...

  6. 远程线程注入dll,突破session 0

    前言 之前已经提到过,远线程注入和内存写入隐藏模块,今天介绍突破session 0的dll注入 其实今天写这个的主要原因就是看到倾旋大佬有篇文章提到:有些反病毒引擎限制从lsass中dump出缓存,可 ...

  7. 安全之路 —— 无DLL文件实现远程进程注入

    简介 在之前的章节中,笔者曾介绍过有关于远程线程注入的知识,将后门.dll文件注入explorer.exe中实现绕过防火墙反弹后门.但一个.exe文件总要在注入时捎上一个.dll文件着实是怪麻烦的,那 ...

  8. 远程线程注入DLL突破session 0 隔离

    远程线程注入DLL突破session 0 隔离 0x00 前言 补充上篇的远程线程注入,突破系统SESSION 0 隔离,向系统服务进程中注入DLL. 0x01 介绍 通过CreateRemoteTh ...

  9. 远程线程注入DLL

    远程线程注入 0x00 前言 远程线程注入是一种经典的DLL注入技术.其实就是指一个新进程中另一个进程中创建线程的技术. 0x01 介绍 1.远程线程注入原理 画了一个图大致理解了下远程线程注入dll ...

随机推荐

  1. 【阿里云产品公测】一句话告诉你什么样的人该使用ACE,如何使用ACE

    作者:阿里云用户小鸡咕咕 首先回应标题,这一句话就是:看完这篇帖子你就知道了.     前言 写在文章之前,我想先阐述一下写这篇文章的意义.可能大伙就要说了,写这篇文章不就是为了200的代金券吗?错, ...

  2. iframe跨域自适应高度

    思路: 现有主界面main在域a下,被嵌套页面B在域b下,被嵌套页面B又嵌套一个在域a下的中介页面A. 当用户打开浏览器访问mail.html的时候载入B,触发B的onload事件获取其自身高度,然后 ...

  3. Umbraco(4)-Outputting the Document Type Properties(翻译文档)

    翻译原文地址:http://www.ncloud.hk/%E6%8A%80%E6%9C%AF%E5%88%86%E4%BA%AB/umbraco4outputting-the-document-typ ...

  4. hdu 4598 差分约束

    思路:首先就是判断是否有奇环,若存在奇环,则输出No. 然后用差分约束找是否符合条件. 对于e(i,j)属于E,并且假设顶点v[i]为正数,那么v[i]-v[j]>=T--->v[j]-v ...

  5. python 装 ez_setup.py 出错

    python 装 ez_setup.py出错setuptools,pip,install,UnicodeDecodeError: 'ascii' codec can't decode byte.解决: ...

  6. Nginx服务器不支持PATH_INFO的问题及解决办法

    最近在写一个小程序,然后里面自己写了个URL的处理器,比如说访问index.php/article 那么就会自动加载进来article页面,访问index.php/home就会自动加载home页面. ...

  7. MongoDB - MongoDB CRUD Operations, Query Documents

    Query Method MongoDB provides the db.collection.find() method to read documents from a collection. T ...

  8. MVC4 图片上传

    新增 new { enctype = "multipart/form-data" } 这个必须要有 @using (Html.BeginForm(Html.BeginForm(&q ...

  9. 关于strong、copy、weak、assign的常规用法

    strong   对于普通的OC对象都是使用strong copy     对于 NSString,Block weak    用于OC对象,1.当出现循环强引用的时候,必须要保证一端是weak, 2 ...

  10. 网站的配置文件XML读写

    网站的配置信息一般都写入到XML中,以下是简单的对xml的读写操作,仅供参考. 读操作: XmlDocument xmlDoc = new XmlDocument(); XmlReaderSettin ...