1.dll注入&代码注入 学习总结
2.Windows系统下代码注入方案
3.使用“远程线程注入” 打造DLL进程注入器
4.DLL注入是入源什么原理
dll注入&代码注入 学习总结
本文为看雪论坛优秀文章,作者ID:pyikaaaa
思路:在目标进程中申请一块内存并向其中写DLL路径,入源然后调用CreateRemoteThread,入源在自己进程中创建远程线程到目标进程,入源在目标进程中创建一个线程。入源使用“LoadLibrary()”函数作为线程的入源Slgunity源码启动函数,来加载待注入的入源DLL文件,LoadLibrary()参数是入源存放DLL路径的内存指针。这时需要目标进程的入源4个权限(PROCESS_CREATE_THREAD, PROCESS_QUERY_INFORMATION, PROCESS_VM_OPERATION, PROCESS_VM_WRITE)。
RtlCreateUserThread调用NtCreateThreadEx,入源这意味着RtlCreateUserThread是入源NtCreateThreadEx的一个小型封装函数。
总结:openprocess获得目标进程句柄,入源getprocaddress获得loadlibrary地址,入源getprocaddress获得RtlCreateUserThread地址,入源获得dll文件路径和大小,入源virtualalloc在目标进程中开辟路径大小的空间,writeprocess写dll路径名进内存,叉叉lua脚本源码bStatus = (BOOL)RtlCreateUserThread(hProcess, NULL, 0, 0, 0, 0, 0, LoadLibraryAddress, lpBaseAddress, &hRemoteThread, NULL);
NtCreateThreadEx总结:openprocess获得目标进程句柄,getprocaddress获得loadlibrary地址,getprocaddress获得NtCreateThreadEx地址,获得dll文件路径和大小,virtualalloc在目标进程中开辟路径大小的空间,writeprocess写dll路径名进内存,利用NtCreateThreadEx进行dll注入。
以上三种远程线程注入函数的区别:CreateRemoteThread和RtlCreateUserThread都调用NtCreateThreadEx创建线程实体。RtlCreateUserThread不需要csrss验证登记,需要自己结束自己,而CreateRemoteThread不一样,不用自己结束自己。线程函数不由createthread执行,而是kernal!baseThreadStart或者kernal!baseThreadInitThunk执行,结束后还会调用exitthread和rtlexituserthread结束线程自身。
ZwCreateThreadEx与CreateRemoteThread或RtlCreateUserThread或NtCreateThreadEx用法类似,网页源码a5也是创建远程线程实现注入。
反射式dll注入:在别人的内存里调用自己编写的dll导出函数,自己dll导出函数里实现自我加载(加载PE的整个过程),少了使用LoadLibrary的过程。反射式注入方式并没有通过LoadLibrary等API来完成DLL的装载,DLL并没有在操作系统中“注册”自己的存在,因此ProcessExplorer等软件也无法检测出进程加载了该DLL。
LoadRemoteLibraryR核心代码总结:在自己进程内存中heapalloc,将dll文件readfile进heapalloc出的内存中,openprocess获得进程句柄。LoadRemoteLibraryR函数获得dll入口函数的地址,并且利用远程线程注入rtlcreateuserprocess实现对dll入口函数的调用。
{ 获得dl文件的入口点偏移:GetReflectiveLoaderOffset(lpBuffer); //lpbuffer:堆内存的指针,指向存有dll文件的堆内存空间
为映像分配内存virtualalloc,writeprocessmemory映像写进目标进程内存,函数真实地址是操盘线 源码 无未来分配的内存首地址加上函数在dll文件中的偏移。
远程线程函数注入call}
Windows系统下代码注入方案
木马和病毒的隐蔽性很大程度上决定了它们的效力。它们本质上是执行代码,采用独立进程的方式可能暴露,因此考虑将代码注入到其他进程中,利用环境和资源执行。远程注入技术广泛应用于木马、病毒,以及防病毒软件和软件调试中。下面介绍DLL注入的实现方法。
DLL注入通过加载DLL到目标进程,让其中的代码自动转化为对应进程的地址。这一特性源于DLL加载过程,它使用自身进程中的资源和地址空间。要解决代码执行问题,可通过创建远程线程加载DLL代码。具体步骤如下:使用CreateRemoteThread在目标进程中创建线程,安卓源码58同城将DLL代码写入DLLMain入口函数中,通过LoadLibrary作为线程回调函数加载DLL。因为位程序中,kernel.dll的基地址一致,导出函数在不同进程中的地址也相同,解决了硬编码地址问题。若需在不同进程间传递字符串,可先在远程进程申请内存,写入目标字符串,再传递首地址。
卸载DLL时,通过枚举进程模块,查找DLL并获取句柄,调用FreeLibrary卸载。步骤包括创建ToolhelpSnapshot,枚举模块并比较名称,获取句柄后创建远程线程调用FreeLibrary。
无DLL注入采用类似方法,创建远程线程执行代码,解决地址转换问题。注入代码需自己加载目标函数,如使用LoadLibrary动态加载user.dll中的MessageBox函数。
最后,实现代码包括加载、执行函数的回调,并通过写入远程进程内存、创建远程线程来注入代码。卸载DLL时同样需找到句柄后执行卸载操作。这种方式实现了木马、病毒隐蔽执行代码的功能,同时提供了安全的注入与卸载机制。
使用“远程线程注入” 打造DLL进程注入器
DLL注入技术,是指向正在运行的进程插入代码的过程,这些代码以动态链接库(DLL)形式存在。注入的代码可以是任何代码,开发者可根据需求选择。
在游戏外挂领域,DLL注入技术经常被应用。每个Windows程序都有独立的4GB虚拟空间,程序间内存数据隔离,这使得修改游戏数据变得困难。而DLL注入技术简化了这一过程,只需将操作游戏数据的代码封装进DLL文件,将其注入到游戏中,DLL文件中的代码就能轻松修改游戏数据。
DLL远程注入原理涉及四个步骤。首先,打开目标进程,获取其句柄。接着,在目标进程中申请内存空间,用于存储DLL文件路径。随后,将DLL路径写入申请的内存区域。最后,创建一个线程,用于加载DLL文件。
OpenProcess函数用于打开指定进程并返回句柄,VirtualAllocEx函数在指定进程中申请内存区域,WriteProcessMemory函数用于在目标进程的指定地址写入数据,CreateRemoteThread函数在目标进程中创建线程。
程序核心代码集成于一个函数中,其中包含了两个未介绍的API函数:GetModuleHandle和GetProcAddress。GetModuleHandle用于获取模块实例句柄,而GetProcAddress从模块中获取指定函数的指针地址。通过GetProcAddress取得LoadLibraryW函数的地址,它是Win系统模块kernel.dll的一部分,确保在任何进程的地址空间中地址相同,保证传递给CreateRemoteThread函数的指针有效。
在目标进程中写入DLL路径的内存地址作为线程函数参数,当远程线程运行时,将参数传递给线程函数(LoadLibraryW),从而实现DLL文件在目标进程的加载。
DLL注入是什么原理
所谓DLL注入就是将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。要实现DLL注入,首先需要打开目标进程。
既然DLL放进了进程地址空间,进程当然改变,而且是通过进程去调用DLL的代码,原来的进程的功能并不会改变,也不会导致进程不能使用,如果你要DLL注入后,定时触发一些功能,DLL加载后建立定时的线程即可。
2024-12-22 11:49
2024-12-22 10:51
2024-12-22 10:10
2024-12-22 09:22
2024-12-22 09:14
2024-12-22 09:14