日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

使用AheadLib生成DLL劫持代码

發布時間:2025/3/21 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用AheadLib生成DLL劫持代码 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

程序加載DLL會有一個優先級順序,其中,最先加載的是同一目錄下的DLL,DLL劫持的原理是在程序的同目錄下放一個自己寫的DLL,讓程序將我們偽造的DLL加載進去,然后在我們的DLL里調用真正DLL的函數。

借助 AheadLib 工具我們可以很方便的偽造DLL。比如,我們想劫持user32.dll,只需將user32.dll的路徑填入,然后生成CPP代碼。


看一下生成的代碼,由于user32.dll里面函數很多,有1213個,所以代碼非常長。

接下來,創建一個DLL項目,將代碼放進去編譯,設置項目編碼為多字節字符集,關閉預編譯選項,即生成了一個偽造的user32.dll。


我們可以在DllMain里添加想要的功能。


注意,如果我們的程序是32位,則要拿SysWOW64下的winspool.drv,并對Load函數代碼做如下修改:

// 加載原始模塊inline BOOL WINAPI Load(){TCHAR tzPath[MAX_PATH];TCHAR tzTemp[MAX_PATH * 2];BOOL bIsWow64 = FALSE;IsWow64Process((HANDLE)-1, &bIsWow64);if (bIsWow64){GetSystemWow64Directory(tzPath, MAX_PATH);}else{GetSystemDirectory(tzPath, MAX_PATH);}lstrcat(tzPath, TEXT("\\winspool.drv"));m_hModule = LoadLibrary(tzPath);if (m_hModule == NULL){wsprintf(tzTemp, TEXT("無法加載 %s,程序無法正常運行。"), tzPath);MessageBox(NULL, tzTemp, TEXT("AheadLib"), MB_ICONSTOP);}return (m_hModule != NULL);}

先判斷當前進程32位還是64位,然后獲取相應的目錄。32位程序調用GetSystemDirectory,得到的是system32目錄,那么HOOK就會失敗。

總結

以上是生活随笔為你收集整理的使用AheadLib生成DLL劫持代码的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。