远程线程注入
本文記錄了最普通的一種dll注入方式——遠程線程注入,以便日后復習用。
首先準備一個要注入的dll(步驟略),準備一個32位程序,本文使用掃雷。將掃雷和dll放在同一目錄,運行掃雷。
然后編寫程序,將dll加載到掃雷的內存中。
// 多字節字符集#include <Windows.h> #include <stdio.h>BOOL EnableDebugPrivilege();int main() {// 提權(win10)EnableDebugPrivilege();// 根據窗口名獲取進程句柄HWND hWnd = FindWindowA(NULL, "掃雷");DWORD dwPid = -1;GetWindowThreadProcessId(hWnd, &dwPid);HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwPid);// 在要注入的進程中申請一塊內存,作為LoadLibrary的參數char szDllName[200] = "MathTool.dll";LPVOID pAddress = VirtualAllocEx(hProcess, NULL, 200, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);WriteProcessMemory(hProcess, pAddress, szDllName, strlen(szDllName), NULL);// 創建遠程線程,線程入口設置為LoadLibrary,這樣就可以自動加載dllHANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)LoadLibraryA, pAddress, 0, NULL);// 線程結束后釋放內存WaitForSingleObject(hThread, INFINITE);HMODULE hModule = NULL; // dll的句柄GetExitCodeThread(hThread, (LPDWORD)&hModule);VirtualFreeEx(hProcess, pAddress, 0, MEM_RELEASE);CloseHandle(hProcess);return 0; }// 提權函數:提升為DEBUG權限 BOOL EnableDebugPrivilege() {HANDLE hToken;BOOL fOk = FALSE;if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES, &hToken)){TOKEN_PRIVILEGES tp;tp.PrivilegeCount = 1;LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &tp.Privileges[0].Luid);tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(tp), NULL, NULL);fOk = (GetLastError() == ERROR_SUCCESS);CloseHandle(hToken);}return fOk; }執行程序后,遍歷掃雷進程的模塊,如果有我們的dll,則說明成功了。
注入前是沒有的:
注入后就有了:
總結
- 上一篇: 使用vs2019编写dll
- 下一篇: 使用VirtualAlloc在0x400