DLL注入技术才具有强大的功能和使用性,同时简单易用,因为DLL中可以实现复杂的功能和很多的技术。
  技术要点:
  1、宿主进程调用LoadLibrary,就可以完成DLL的远程注入。可以通过CreateRemoteThread将LoadLibrary作为宿主进程的一个线程来启动,就可以完成"控制目标进程调用LoadLibrary"的工作。
  2、标准DLL中DllMain,是DLL执行的入口;使用MFC的DLL中InitInstance,是DLL执行的入口,但是没有消息循环。
  注意:
  a、如果是需要多线程,只能使用有DLLMain的标准DLL.因为使用MFC的DLL,在InitInstance中启动新的线程,会在启动线程的地方阻塞不继续执行。即说,使用带MFC的DLL只能单线程作业。
  b、如果需要使用多线程和MFC.可以在标准DLL中先启动线程,再调用使用MFC的DLL. www.jamo123.com
  实现步骤托福答案 www.lefeng123.com
  1、将DLL的地址拷贝到宿主进程地址空间中
  2、通过CreateRemoteThread将LoadLibrary作为宿主进程的一个线程来启动
  可以正确运行的示例代码(拷贝后直接可以使用):
  应用程序文件内容:
  // #pragma once
  #include <windows.h>
  #include
  #include
  #include
  // 提升进程访问权限
  bool enableDebugPriv()
  {
  HANDLE hToken;
  LUID sedebugnameValue;
  TOKEN_PRIVILEGES tkp;
  if ( !OpenProcessToken( GetCurrentProcess(),
  TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken)
  )
  {
  return false;
  }
  if( !LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &sedebugnameValue) )
  {
  CloseHandle(hToken);
  return false;
  }
  tkp.PrivilegeCount = 1;
  tkp.Privileges[0].Luid = sedebugnameValue;
  tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
  if( !AdjustTokenPrivileges(hToken, FALSE, &tkp, sizeof(tkp), NULL, NULL) )
  {
  CloseHandle(hToken);
  return false;
  }
  return true;
  }
  // 根据进程名称得到进程ID,如果有多个运行实例的话,返回第一个枚举到的进程的ID
  DWORD processNameToId(LPCTSTR lpszProcessName)
  {
  HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
  PROCESSENTRY32 pe;
  pe.dwSize = sizeof(PROCESSENTRY32);
  if( !Process32First(hSnapshot, &pe) )
  {
  MessageBox( NULL,
  "The frist entry of the process list has not been copyied to the buffer",
  "Notice",
  MB_ICONINFORMATION | MB_OK
  );
  return 0;
  }
  while( Process32Next(hSnapshot, &pe) )
  {
  if( !strcmp(lpszProcessName, pe.szExeFile) )
  {
  return pe.th32ProcessID;
  }
  }
  return 0;
  }
  int main(int argc, char* argv[])
  {
  // 定义线程体的大小
  const DWORD dwThreadSize = 5 * 1024;
  DWORD dwWriteBytes;
  // 提升进程访问权限
  enableDebugPriv();
  // 等待输入进程名称,注意大小写匹配
  std::cout 《 "Please input the name of target process !" 《 std::endl;
  char szExeName[MAX_PATH] = { 0 };
  std::cin 》 szExeName;
  DWORD dwProcessId = processNameToId(szExeName);
  if( dwProcessId == 0 )
  {
  MessageBox( NULL,
  "The target process have not been found !",
  "Notice",
  MB_ICONINFORMATION | MB_OK
  );
  return -1;
  }
  // 根据进程ID得到进程句柄
  HANDLE hTargetProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwProcessId);
  if( !hTargetProcess )
  {
  MessageBox( NULL,
  "Open target process failed !",
  "Notice",
  MB_ICONINFORMATION | MB_OK
  );
  return 0;
  }
  // 在宿主进程中为线程体开辟一块存储区域
  // 在这里需要注意MEM_COMMIT内存非配类型以及PAGE_EXECUTE_READWRITE内存保护类型
  // 其具体含义请参考MSDN中关于VirtualAllocEx函数的说明。
  void* pRemoteThread = VirtualAllocEx( hTargetProcess,
  0,
  dwThreadSize,
  MEM_COMMIT , PAGE_EXECUTE_READWRITE);
  if( !pRemoteThread )
  {
  MessageBox( NULL,
  "Alloc memory in target process failed !",
  "notice",
  MB_ICONINFORMATION | MB_OK
  );
  return 0;
  }
  // 设置需要注入的DLL名称
  char szDll[256];
  memset(szDll, 0, 256);
  strcpy(szDll, "E:\\mydll.dll");
  // 拷贝注入DLL内容到宿主空间
  if( !WriteProcessMemory( hTargetProcess,
  pRemoteThread,
  (LPVOID)szDll,
  dwThreadSize,
  0) )
  {
  MessageBox( NULL,
  "Write data to target process failed !",
  "Notice",
  MB_ICONINFORMATION | MB_OK
  );
  return 0;
  }
  LPVOID pFunc = LoadLibraryA;
  //在宿主进程中创建线程
  HANDLE hRemoteThread = CreateRemoteThread( hTargetProcess,
  NULL,
  0,
  (LPTHREAD_START_ROUTINE)pFunc,
  pRemoteThread,
  0,
  &dwWriteBytes);
  if( !hRemoteThread )
  {
  MessageBox( NULL,
  "Create remote thread failed !",
  "Notice",
  MB_ICONINFORMATION | MB_OK
  );
  return 0;
  }
  // 等待LoadLibraryA加载完毕
  WaitForSingleObject(hRemoteThread, INFINITE );
  VirtualFreeEx(hTargetProcess, pRemoteThread, dwThreadSize, MEM_COMMIT);
  CloseHandle( hRemoteThread );
  CloseHandle( hTargetProcess );
  return 0;
  }
  实验的标准DLL文件:
  // mydll.cpp : Defines the entry point for the DLL application.
  //
  #include "stdafx.h"
  DWORD WINAPI MyThreadProc1( LPVOID pParam );
  DWORD WINAPI MyThreadProc2( LPVOID pParam );
  BOOL APIENTRY DllMain( HANDLE hModule,
  DWORD ul_reason_for_call,
  LPVOID lpReserved
  )
  {
  switch ( ul_reason_for_call )
  {
  case DLL_PROCESS_ATTACH:
  {
  MessageBox( NULL, "DLL已进入目标进程。", "信息", MB_ICONINFORMATION );
  DWORD dwThreadId;
  HANDLE myThread1 = CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)MyThreadProc1, NULL, 0, &dwThreadId);
  HANDLE myThread2 = CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)MyThreadProc2, NULL, 0, &dwThreadId);
  break;
  }
  case DLL_PROCESS_DETACH:
  {
  MessageBox( NULL, "DLL已从目标进程卸载。", "信息", MB_ICONINFORMATION );
  break;
  }
  }
  return TRUE;
  }
  DWORD WINAPI MyThreadProc1( LPVOID pParam )
  {
  MessageBox( NULL, "DLL已进入线程1.", "信息", MB_ICONINFORMATION );
  return 0;
  }
  DWORD WINAPI MyThreadProc2( LPVOID pParam )
  {
  MessageBox( NULL, "DLL已进入线程2.", "信息", MB_ICONINFORMATION );

c++实现dll注入其它进程的更多相关文章

  1. 第22章 DLL注入和API拦截(1)

    22.1 注入的一个例子(跨进程子类化窗口) ①子类化窗口可以改变窗口的行为,让发往该窗口的消息重新发到我们指定的过程来处理.但这种行为只能在本进程中(如A),对于从一个进程(如B)去子类化另一个进程 ...

  2. 逆向学习-DLL注入

    DLL注入技术,可以实现钩取API,改进程序,修复Bug. DLL注入指的是向运行中的其他进程强制插入特定的DLL文件. DLL注入命令进程自行调用LoadLibrary()API,加载用户指定的DL ...

  3. 远程线程DLL注入64位进程

    int main() { BOOL bFlag = FALSE; char *szDllName = "MSGDLL.dll"; //bFlag = EnablePrivilege ...

  4. dll注入到指定进程

    talk is cheap,show me code 代码有详细注释 主程序 #include "stdafx.h" #include <windows.h> #inc ...

  5. 20145314郑凯杰《网络对抗技术》恶意DLL注入进程(进程捆绑)的实现

    20145314郑凯杰<网络对抗技术>恶意DLL注入进程(进程捆绑)的实现 一.本节摘要 简介:在这部分里,要实现将恶意后门悄无声息地与进程进行捆绑,通过和已运行的进程进行捆绑,达到附着攻 ...

  6. 通过修改EIP寄存器实现强行跳转并且注入DLL到目标进程里

    /* 描述 功能:通过修改EIP寄存器实现32位程序的DLL注入(如果是64位,记得自己对应修改汇编代码部分) 原理: 挂起目标进程,停止目标进程EIP的变换,在目标进程开启空间,然后把相关的指令机器 ...

  7. Ring3下的DLL注入(NtCreateThreadEx + LdrLoadDll方式实现,可以注入系统进程)

    工具介绍及使用请移步:http://blog.csdn.net/sunflover454/article/details/50441014 本文首发在零日安全论坛:http://www.jmpoep. ...

  8. DLL注入

    最近的项目涉及了软件破解方面的知识,记录一下. 将dll注入另一个进程. // Inject.cpp : Defines the exported functions for the DLL appl ...

  9. [转]Dll注入经典方法完整版

    Pnig0s1992:算是复习了,最经典的教科书式的Dll注入. 总结一下基本的注入过程,分注入和卸载 注入Dll: 1,OpenProcess获得要注入进程的句柄 2,VirtualAllocEx在 ...

随机推荐

  1. POJ1328 Radar Installation(贪心)

    题目链接. 题意: 给定一坐标系,要求将所有 x轴 上面的所有点,用圆心在 x轴, 半径为 d 的圆盖住.求最少使用圆的数量. 分析: 贪心. 首先把所有点 x 坐标排序, 对于每一个点,求出能够满足 ...

  2. shell中条件判断if中的-z到-d的意思【转载】

    本文转载自[http://blog.csdn.net/utstarm/article/details/6536916] [ -a FILE ]  如果 FILE 存在则为真. [ -b FILE ] ...

  3. wikioi 1044 拦截导弹 (1999年NOIP全国联赛提高组)

    题目描述 Description 某国为了防御敌国的导弹袭击,发展出一种导弹拦截系统.但是这种导弹拦截系统有一个缺陷:虽然它的第一发炮弹能够到达任意的高度,但是以后每一发炮弹都不能高于前一发的高度.某 ...

  4. 微信/易信公共平台开发(二):自定义菜单的PHP实现(提供源码)

    微信把公众号分成订阅号和服务号两种,服务号可以自定义菜单, 菜单大大方便了用户操作. 比如:公众服务号 "中国南方航空" 的自定义菜单如下图: 点菜单就可以直接进入操作了,方便! ...

  5. javascript 数组 排除null, undefined, 和不存在的元素

    The most common way to loop through the elements of an array is with a for loop: var o = [1,2,3,4,5] ...

  6. UITouch附加

    框架 /System/Library/Frameworks/SpriteKit.framework 可用性 可用于iOS 7.0或者更晚的版本 声明于 SKNode.h 概览 重要提示:这是一个初步的 ...

  7. raid5什么意思?怎样做raid5?raid5 几块硬盘?

    一.raid什么意思? RAID是"Redundant Array of Independent Disk"的缩写,raid什么意思了?说白了,中文翻译过来通俗的讲就是磁盘阵列的意 ...

  8. myeclipse快捷键收集整理

    Ctrl+1 快速修复(最经典的快捷键,就不用多说了) Ctrl+D: 删除当前行  Ctrl+Alt+↓ 复制当前行到下一行(复制增加) Ctrl+Alt+↑ 复制当前行到上一行(复制增加) Alt ...

  9. [转] What is Ec/Io (and Eb/No)?

    PS:http://www.telecomhall.com/what-is-ecio-and-ebno.aspx If someone asks you "Which Signal Leve ...

  10. [转] PostgreSQL的时间/日期函数使用

    PS:http://blog.csdn.net/love_rongrong/article/details/6712883 字符串模糊比较 日期类型的模糊查询是不能直接进行的,要先转换成字符串然后再查 ...