一、C++代码注入原则:

  1. 在注入代码中不允许使用API。
  2. 在注入代码中不允许使用全局变量。
  3. 在注入代码中不允许使用字符串(编译时也被当做全局变量)。
  4. 在注入代码中不允许使用函数嵌套。

二、注入代码编写思路:

  1. 在本进程通过获取 LoadLibraryA 与 GetProcess 函数的地址。
  2. 涉及一组参数,里面包括 {函数地址、模块地址、函数名、传递参数}。
  3. 传入进去后,利用LoadLibraryA 与 GetProcess 函数,在注入代码中直接现场"加载模块-获取函数-调用",来达到调用API的目的。

三、编写过程的几个坑:

  1. 使用typedef定义函数指针,先在msdn搜索函数原型,复制过去,将名字定义成指针并大写。
  2. 申请内存时的权限,参数的内存使用 PAGE_READWRITE权限;代码的内存使用PAGE_EXECUTE_READWRITE权限,否则代码无法被执行。
  3. 一定要预先在msdn上搜索确定函数要加载的模块以及函数名,这一步很容易出错。如果出错只能调试被注入程序获取结果,比较麻烦。

四、olldbg调试思路:

  1. 在 "选项-调试设置-事件"中勾选“中断于新线程”。
  2. 注入后就可以在新线程上一步步进行调试。

五、源代码(练习了两套,一套是注入MessageBoxA,另一套是注入CreateFileA)

 // 代码注入.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
// 代码注入,实现在任意进程注入 messagebox() 这段代码 #include "pch.h"
#include <stdio.h>
#include <Windows.h>
DWORD WINAPI ThreadProc(LPVOID lpParameter);
// 定义传入参数
typedef struct _THREAD_PARAM {
FARPROC pFunc[]; // 存放两个函数 LoadLibraryA ; GetProcess;
char szBuff[][]; // 存放四个参数
}THREAD_PARAM, *PTHREAD_PARAM; // LoadLibraryA函数
typedef HMODULE(WINAPI *PFLOADLIBARAYA)(LPCSTR lpLibFileName); // GetProcAddress()函数
typedef FARPROC(WINAPI *PGETPROCADDRESS)(HMODULE hModule, LPCSTR lpProcName); // MessageBox()函数
typedef int(WINAPI *PMESSAGEBOXA)(HWND hWnd, LPCSTR lpText, LPCSTR lpCaption, UINT uType); // 注入目标进程的线程函数
DWORD WINAPI ThreadProc(LPVOID lpParameter) {
/*
牢记:在代码注入中
1. 不能使用系统函数。
2. 不能使用全局变量。
2. 不能使用字符串(因为这会被当成全局函数)
*/ // 先将传入的参数值取出来
PTHREAD_PARAM pParam = (PTHREAD_PARAM)lpParameter;
HMODULE hMod = NULL;
FARPROC pFunc = NULL; // messageBox这个函数 // 先调用 LoadLibarayA函数来加载user32.dll
hMod = ((PFLOADLIBARAYA)pParam->pFunc[])(pParam->szBuff[]); //LoadLibraryA(kernel32.dll) 先获取模块句柄,在获取 MessageBox这个函数。
if (!hMod) return ;
// 再来调用 GetProcess 得到 MessageBox 这个函数
pFunc = (FARPROC)((PGETPROCADDRESS)pParam->pFunc[])(hMod, pParam->szBuff[]);
if (!pFunc) return ;
// 调用函数来弹出对话框
((PMESSAGEBOXA)pFunc)(NULL, pParam->szBuff[], pParam->szBuff[], MB_OK); return ;
} BOOL InjectCode(DWORD Pid) { THREAD_PARAM param = { , };
LPVOID lpBuffer[] = { , }; // 存储两块开辟内存,一块存储参数,另一块存储代码 // 获取 kernel32.dll模块句柄,因为需要的函数全部存储在此
HMODULE hModule = GetModuleHandleA(("kernel32.dll")); // 初始化传入线程的参数
param.pFunc[] = GetProcAddress(hModule, "LoadLibraryA");
param.pFunc[] = GetProcAddress(hModule, "GetProcAddress");
strcpy_s(param.szBuff[], "user32.dll"); //加载的模块名
strcpy_s(param.szBuff[], "MessageBoxA"); //加载的函数名
strcpy_s(param.szBuff[], "abc"); //传入的第一个参数
strcpy_s(param.szBuff[], "def"); // 传入的第二个参数 //开辟内存,将线程参数传入内存中
HANDLE hProcessHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, Pid);
DWORD dwSize = sizeof(THREAD_PARAM); lpBuffer[] = VirtualAllocEx(hProcessHandle, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE); if (WriteProcessMemory(hProcessHandle, lpBuffer[], (LPVOID)&param, dwSize, NULL)) {
printf("第一段代码写入成功\n");
}
else {
printf("第一段代码写入失败,错误码:%d\n", GetLastError());
return FALSE;
} // 开辟内存给线程,并将注入代码写入
dwSize = (DWORD)InjectCode - (DWORD)ThreadProc;
lpBuffer[] = VirtualAllocEx(hProcessHandle, NULL, dwSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
if (WriteProcessMemory(hProcessHandle, lpBuffer[], (LPVOID)ThreadProc, dwSize, NULL)) {
printf("第二段代码写入成功\n");
}
else {
printf("第二段代码写入失败,错误码:%d\n", GetLastError());
return FALSE;
} // 开始创建远程线程
HANDLE hThread = CreateRemoteThread(hProcessHandle, NULL, , (LPTHREAD_START_ROUTINE)lpBuffer[], (LPVOID)lpBuffer[], , NULL);
if (hThread) {
printf("线程开始执行!\n");
}
else {
printf("创建远程线程失败,错误码:%d\n", GetLastError());
return FALSE;
}
// 等待线程开始执行
printf("到目前位置成功!");
WaitForSingleObject(hThread, INFINITE);
CloseHandle(hProcessHandle);
CloseHandle(hThread); return TRUE;
} // 拒绝访问时的提权代码
BOOL SetPrivilege(LPCTSTR lpszPrivilege, BOOL bEnablePrivilege)
{
TOKEN_PRIVILEGES tp;
HANDLE hToken;
LUID luid; if (!OpenProcessToken(GetCurrentProcess(),
TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,
&hToken))
{
wprintf(L"OpenProcessToken error: %u\n", GetLastError());
return FALSE;
} if (!LookupPrivilegeValue(NULL, // lookup privilege on local system
lpszPrivilege, // privilege to lookup
&luid)) // receives LUID of privilege
{
wprintf(L"LookupPrivilegeValue error: %u\n", GetLastError());
return FALSE;
} tp.PrivilegeCount = ;
tp.Privileges[].Luid = luid;
if (bEnablePrivilege)
tp.Privileges[].Attributes = SE_PRIVILEGE_ENABLED;
else
tp.Privileges[].Attributes = ; // Enable the privilege or disable all privileges.
if (!AdjustTokenPrivileges(hToken,
FALSE,
&tp,
sizeof(TOKEN_PRIVILEGES),
(PTOKEN_PRIVILEGES)NULL,
(PDWORD)NULL))
{
wprintf(L"AdjustTokenPrivileges error: %u\n", GetLastError());
return FALSE;
} if (GetLastError() == ERROR_NOT_ALL_ASSIGNED)
{
wprintf(L"The token does not have the specified privilege. \n");
return FALSE;
} return TRUE;
} int main(int argc,char *argv[])
{
//判断参数个数
if (argc != ) {
printf("\n USAGE : %s <pid>\n", argv[]);
return ;
}
if (!SetPrivilege(SE_DEBUG_NAME, TRUE)) {
printf("提权失败!\n");
}
else {
printf("提权成功!\n");
//atol 将字符串转换为数字
if (InjectCode(atol(argv[]))) {
printf("开启成功!\n");
}
else {
printf("开启失败!\n");
}
} getchar();
}

注入调用MessageBoxA()

 // 代码注入CreateFile函数.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
// #include "pch.h"
#include <iostream>
#include <Windows.h> // 构建参数
typedef struct _thread_param {
FARPROC pFunc[]; // LoadLibrary / GetProcAddress 函数
// 这里应该存放字符
char szBuffer[][]; // 加载的模块名字 user32.dll / CreateFileA / szFilePath
}THREAD_PARAM,*PTHREAD_PARAM; // 先来构建函数指针
typedef HANDLE (WINAPI *PCREATEFILEA)(
LPCSTR lpFileName,
DWORD dwDesiredAccess,
DWORD dwShareMode,
LPSECURITY_ATTRIBUTES lpSecurityAttributes,
DWORD dwCreationDisposition,
DWORD dwFlagsAndAttributes,
HANDLE hTemplateFile
); // LoadLibrary
typedef HMODULE (WINAPI* PLOADLIBRARYA)(
LPCSTR lpLibFileName
); // GetProcAddress
typedef FARPROC (WINAPI* PGETPROCADDRESS)(
HMODULE hModule,
LPCSTR lpProcName
); // GetProcess
DWORD WINAPI ThreadProc(_In_ LPVOID lpParameter) { // 先取出参数,注意:传入一个指针,对应的也应该生成一个指针变量
PTHREAD_PARAM pParam = (PTHREAD_PARAM)lpParameter; // 注意:loadLibraryA与getprocaddress 在kernel32.dll,这个不用导出,因为我们直接传入其函数地址,直接根据函数指针调用即可 // 调用 LoadLibarayA来获取存放CreateFile模块
HMODULE hModule = (HMODULE)((PLOADLIBRARYA)pParam->pFunc[])(pParam->szBuffer[]);
if (!hModule) return ; // 调用GetPrcAddress来加载模块
FARPROC pFunc = (FARPROC)((PGETPROCADDRESS)pParam->pFunc[])(hModule, pParam->szBuffer[]);
if (!pFunc) return ; // 现在调用CreateFileA函数
((PCREATEFILEA)pFunc)(pParam->szBuffer[], GENERIC_READ | GENERIC_WRITE, , NULL, OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); return ;
} BOOL CodeInject(DWORD Pid) { // 我们的思路是获取目标进程句柄,分配-写入,最后再根据地址开启返回线程 // 加载LoadLibraryA和GetProcAddress 两个函数的地址并且初始化参数
THREAD_PARAM param;
HMODULE hMoudle = LoadLibraryA("kernel32.dll");
param.pFunc[] = (FARPROC)GetProcAddress(hMoudle, "LoadLibraryA");
param.pFunc[] = (FARPROC)GetProcAddress(hMoudle, "GetProcAddress");
strcpy_s(param.szBuffer[], "Kernel32.dll");
strcpy_s(param.szBuffer[], "CreateFileA");
strcpy_s(param.szBuffer[], "OneFile.txt"); LPVOID pBuffer[]; // 两个存储目标进程地址的数组。
int Res;
HANDLE hProcessHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, Pid); // 向目标进程分配参数内存,参数内存可读写。
DWORD dwSize = sizeof(THREAD_PARAM);
pBuffer[] = VirtualAllocEx(hProcessHandle, NULL, dwSize, MEM_COMMIT, PAGE_READWRITE);
if (!WriteProcessMemory(hProcessHandle, pBuffer[], (LPVOID)&param, dwSize, NULL)) {
printf("写入参数失败,错误码:%d", GetLastError());
return FALSE;
} // 向目标进程分配代码内存,参数内存读写-可执行。
dwSize = (DWORD)CodeInject - (DWORD)ThreadProc;
pBuffer[] = VirtualAllocEx(hProcessHandle, NULL, dwSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
if (!WriteProcessMemory(hProcessHandle, pBuffer[], (LPVOID)ThreadProc, dwSize, NULL)) {
printf("写入代码失败,错误码:%d", GetLastError());
return FALSE;
} // 创建远程线程并执行
HANDLE hThread = CreateRemoteThread(hProcessHandle, NULL, , (LPTHREAD_START_ROUTINE)pBuffer[], (LPVOID)pBuffer[], , (LPDWORD )&Res);
if (!hThread) {
printf("创建远程线程失败,错误码:%d", GetLastError());
return FALSE;
}
printf("线程结果:%d\n", Res);
// 关闭资源句柄
WaitForSingleObject(hThread, INFINITE);
CloseHandle(hMoudle);
CloseHandle(hThread); return TRUE;
} BOOL SetPrivilege(LPCTSTR lpszPrivilege, BOOL bEnablePrivilege)
{
TOKEN_PRIVILEGES tp;
HANDLE hToken;
LUID luid; if (!OpenProcessToken(GetCurrentProcess(),
TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,
&hToken))
{
wprintf(L"OpenProcessToken error: %u\n", GetLastError());
return FALSE;
} if (!LookupPrivilegeValue(NULL, // lookup privilege on local system
lpszPrivilege, // privilege to lookup
&luid)) // receives LUID of privilege
{
wprintf(L"LookupPrivilegeValue error: %u\n", GetLastError());
return FALSE;
} tp.PrivilegeCount = ;
tp.Privileges[].Luid = luid;
if (bEnablePrivilege)
tp.Privileges[].Attributes = SE_PRIVILEGE_ENABLED;
else
tp.Privileges[].Attributes = ; // Enable the privilege or disable all privileges.
if (!AdjustTokenPrivileges(hToken,
FALSE,
&tp,
sizeof(TOKEN_PRIVILEGES),
(PTOKEN_PRIVILEGES)NULL,
(PDWORD)NULL))
{
wprintf(L"AdjustTokenPrivileges error: %u\n", GetLastError());
return FALSE;
} if (GetLastError() == ERROR_NOT_ALL_ASSIGNED)
{
wprintf(L"The token does not have the specified privilege. \n");
return FALSE;
} return TRUE;
} int main(int argc,char*argv[])
{ // 在本地创建一个文件夹
// HANDLE hFile = CreateFileA("一个文件", GENERIC_READ | GENERIC_WRITE, FILE_SHARE_WRITE, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
//CloseHandle(hFile);
// 现在实现代码注入,要求在notepad.exe中运行上段代码。 //判断参数个数
if (argc != ) {
printf("\n USAGE : %s <pid>\n", argv[]);
return ;
} if (!SetPrivilege(SE_DEBUG_NAME, TRUE)) {
printf("提权失败!\n");
}
else {
printf("提权成功!\n");
if (CodeInject(atol(argv[]))) {
printf("开启成功1!\n");
}
else {
printf("开启失败!\n");
}
} getchar(); }

注入调用CreateFileA()

C++代码注入的更多相关文章

  1. 阿里云提示Discuz uc.key泄露导致代码注入漏洞uc.php的解决方法

    适用所有用UC整合 阿里云提示漏洞: discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,.......... 漏洞名称:Discuz uc.key泄露导致代 ...

  2. 【原】iOS动态性(三) Method Swizzling以及AOP编程:在运行时进行代码注入

    概述 今天我们主要讨论iOS runtime中的一种黑色技术,称为Method Swizzling.字面上理解Method Swizzling可能比较晦涩难懂,毕竟不是中文,不过你可以理解为“移花接木 ...

  3. Java链接MySQL练习题:格式化日期、性别;避免代码注入

    一.查询人员名单,按序号 姓名 性格(男或女) 民族(某族) 生日(年月日)输出 import java.sql.*; import java.text.SimpleDateFormat; publi ...

  4. 转:EasyHook远程代码注入

    EasyHook远程代码注入 最近一段时间由于使用MinHook的API挂钩不稳定,经常因为挂钩地址错误而导致宿主进程崩溃.听同事介绍了一款智能强大的挂钩引擎EasyHook.它比微软的detours ...

  5. Android 反编译 代码注入之HelloWorld

    为了向经典的"Hello, World"致敬,我们也从一个简单的程序开始HelloWorld.apk.当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hell ...

  6. apk反编译(4)Smali代码注入

    转自 : http://blog.sina.com.cn/s/blog_5674d18801019i89.html 应用场景 Smali代码注入只能应对函数级别的移植,对于类级别的移植是无能为力的.具 ...

  7. 注入攻击-SQL注入和代码注入

    注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险.实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功.虽然这是最明显的组合关系,但是注入攻击带来的不仅 ...

  8. Method Swizzling以及AOP编程:在运行时进行代码注入-备用

    概述 今天我们主要讨论iOS runtime中的一种黑色技术,称为Method Swizzling.字面上理解Method Swizzling可能比较晦涩难懂,毕竟不是中文,不过你可以理解为“移花接木 ...

  9. 32位汇编第三讲,RadAsm,IDE的配置和使用,以及汇编代码注入方式

    32位汇编第三讲,RadAsm,IDE的配置和使用,以及汇编代码注入方式 一丶RadAsm的配置和使用 用了怎么长时间的命令行方式,我们发现了几个问题 1.没有代码提醒功能 2.编写代码很慢,记不住各 ...

  10. CVE漏洞—PHPCMS2008 /type.php代码注入高危漏洞预警

    11月4日,阿里云安全首次捕获PHPCMS 2008版本的/type.php远程GetShell 0day利用攻击,攻击者可以利用该漏洞远程植入webshell,导致文件篡改.数据泄漏.服务器被远程控 ...

随机推荐

  1. kmp算法学习 与 传参试验(常回来看看)

    之前在codeforces上做了一道类似KMP的题目,但由于之前没有好好掌握,现在又基本忘记,并没能解答.下面是对KMP算法的一点小总结. 首先KMP算法的核心是纸在匹配过程中,利用模式串的前后缀来加 ...

  2. .Net Core WebApi简单创建及使用

    按照目前的软件开发发展趋势中,不管是前后端分离还是提供数据服务,WebApi使用的越来越广泛,而且.NET Core也是我们.NET开发人员未来发展的趋势,所以说学会使用.NET Core Api是非 ...

  3. Python批量删除mysql中千万级大量数据

    场景描述 线上mysql数据库里面有张表保存有每天的统计结果,每天有1千多万条,这是我们意想不到的,统计结果咋有这么多.运维找过来,磁盘占了200G,最后问了运营,可以只保留最近3天的,前面的数据,只 ...

  4. 059 Python计算生态概览

    目录 一.概要 二.导学 三.实践能力 一.概要 从数据处理到人工智能 实例15-霍兰德人格分析雷达图 从Web解析到网络空间 从人机交互到艺术设计 实例16-玫瑰花绘制 二.导学 纵览Python计 ...

  5. 获取mysql自主生成的主键

    一.sql语句 CREATE TABLE `testgeneratedkeys` ( `id` int(11) NOT NULL AUTO_INCREMENT, `name` varchar(20) ...

  6. SpannableString设置文本背景色

    参考内容: http://blog.csdn.net/harvic880925/article/details/38984705 http://blog.it985.com/14433.html 1. ...

  7. .Net基础篇_学习笔记_第五天_流程控制do-while循环

    using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.T ...

  8. ThreadLocal的认知与见解

    ThreadLocal:提高一个线程的局部变量,访问某个线程拥有自己局部变量(很难理解.看看下面这句话,顺便再讲个例子). 当使用ThreadLocal维护变量时,ThreadLocal为每一个使用该 ...

  9. Java第二次作业第二题

    请编写图像界面程序,用户在第一文本行输入数字,有三个按钮,分别是计算2进制,8进制,16进制,点击其中一个按钮,第一个文本行中的数据转换为相应进制的数显示在第二个文本行中. package naizi ...

  10. [Leetcode] 第357题 计算各个位数不同的数字个数

    一.题目描述 给定一个非负整数 n,计算各位数字都不同的数字 x 的个数,其中 0 ≤ x < 10n . 示例: 输入: 2 输出: 91 解释: 答案应为除去 11,22,33,44,55, ...