代码注入的三种方法 钩子(HOOK) (源代码下载)详细说明:
如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。
目录 Windows 钩子
CreateRemoteThread 和 LoadLibrary 技术
——进程间通信
CreateRemoteThread 和 WriteProcessMemory 技术
——如何用该技术子类化远程控件
——何时使用 CreateRemoteThread 和 WriteProcessMemory 技术
结束语
附录A
附录B
附录C
附录D
附录E
附录F
参考资料
简介 本文将讨论如何把代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。 我们在网上可以查到一些窗口/密码侦测的应用例子,网上的这些程序大多都依赖 Windows 钩子技术来实现。本文将讨论除了使用 Windows 钩子技术以外的其它技术来实现这个功能部分代码:
HANDLE hThread;char szLibPath[_MAX_PATH]; // “LibSpy.dll”模块的名称 (包括全路径);void* pLibRemote; // 远程进程中的地址,szLibPath 将被拷贝到此处;DWORD hLibModule; // 要加载的模块的基地址(HMODULE)HMODULE hKernel32 = ::GetModuleHandle("Kernel32"); // 初始化szLibPath//...// 1. 在远程进程中为szLibPath 分配内存// 2. 将szLibPath 写入分配的内存pLibRemote = ::VirtualAllocEx( hProcess, NULL, sizeof(szLibPath), MEM_COMMIT, PAGE_READWRITE );::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath, sizeof(szLibPath), NULL ); // 将"LibSpy.dll" 加载到远程进程(使用CreateRemoteThread 和 LoadLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32, "LoadLibraryA" ), pLibRemote, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 获取所加载的模块的句柄::GetExitCodeThread( hThread, &hLibModule ); // 清除::CloseHandle( hThread );::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE ); 假设我们实际想要注入的代码——SendMessage ——被放在DllMain (DLL_PROCESS_ATTACH)中,现在它已经被执行。那么现在应该从目标进程中将DLL 卸载: // 从目标进程中卸载"LibSpy.dll" (使用 CreateRemoteThread 和 FreeLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32, "FreeLibrary" ), (void*)hLibModule, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 清除::CloseHandle( hThread ); 进程间通信
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/CodeBlog/archive/2010/04/10/5469918.aspx
如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。
目录 Windows 钩子
CreateRemoteThread 和 LoadLibrary 技术
——进程间通信
CreateRemoteThread 和 WriteProcessMemory 技术
——如何用该技术子类化远程控件
——何时使用 CreateRemoteThread 和 WriteProcessMemory 技术
结束语
附录A
附录B
附录C
附录D
附录E
附录F
参考资料
简介 本文将讨论如何把代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。 我们在网上可以查到一些窗口/密码侦测的应用例子,网上的这些程序大多都依赖 Windows 钩子技术来实现。本文将讨论除了使用 Windows 钩子技术以外的其它技术来实现这个功能部分代码:
HANDLE hThread;char szLibPath[_MAX_PATH]; // “LibSpy.dll”模块的名称 (包括全路径);void* pLibRemote; // 远程进程中的地址,szLibPath 将被拷贝到此处;DWORD hLibModule; // 要加载的模块的基地址(HMODULE)HMODULE hKernel32 = ::GetModuleHandle("Kernel32"); // 初始化szLibPath//...// 1. 在远程进程中为szLibPath 分配内存// 2. 将szLibPath 写入分配的内存pLibRemote = ::VirtualAllocEx( hProcess, NULL, sizeof(szLibPath), MEM_COMMIT, PAGE_READWRITE );::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath, sizeof(szLibPath), NULL ); // 将"LibSpy.dll" 加载到远程进程(使用CreateRemoteThread 和 LoadLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32, "LoadLibraryA" ), pLibRemote, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 获取所加载的模块的句柄::GetExitCodeThread( hThread, &hLibModule ); // 清除::CloseHandle( hThread );::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE ); 假设我们实际想要注入的代码——SendMessage ——被放在DllMain (DLL_PROCESS_ATTACH)中,现在它已经被执行。那么现在应该从目标进程中将DLL 卸载: // 从目标进程中卸载"LibSpy.dll" (使用 CreateRemoteThread 和 FreeLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32, "FreeLibrary" ), (void*)hLibModule, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 清除::CloseHandle( hThread ); 进程间通信
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/CodeBlog/archive/2010/04/10/5469918.aspx
解决方案 »
- _memcpy、_memset 的问题,搞了3天快疯了!
- 简单的CComboBox的显示问题
- 如何编写SQL语言来删除一个主键字段
- 如何根据某个.wav文件的调用进行一个动作
- 一个最简单windows应用程序,将会产生几个消息??
- 我写了一个Extension Dlls,采用动态加载时用指定函数名称取得函数地址返回NULL?????急,在线
- 大讨论:VC:如何检测打印机是否联机,是否安装,是否已经开机?
- 请问:COM库为什么使用前须调用函数初始化?COM库是动态联结库么?
- 请问谁有“CMPP双向异步模拟器(ver 1.2)”jjjjjjjjjjjjjjjjjjj
- 请问VC高手们你们一般开发项目时用VC工具第一步是做什么
- CSDN怎么总打不开?
- ado有没有提供获得字段类型名称的api?
char szLibPath[_MAX_PATH]; // “LibSpy.dll”模块的名称 (包括全路径);
void* pLibRemote; // 远程进程中的地址,szLibPath 将被拷贝到此处;
DWORD hLibModule; // 要加载的模块的基地址(HMODULE)
HMODULE hKernel32 = ::GetModuleHandle("Kernel32");// 初始化szLibPath
//...
// 1. 在远程进程中为szLibPath 分配内存
// 2. 将szLibPath 写入分配的内存
pLibRemote = ::VirtualAllocEx( hProcess, NULL, sizeof(szLibPath),
MEM_COMMIT, PAGE_READWRITE );
::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath,
sizeof(szLibPath), NULL );// 将"LibSpy.dll" 加载到远程进程(使用CreateRemoteThread 和 LoadLibrary)
hThread = ::CreateRemoteThread( hProcess, NULL, 0,
(LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,
"LoadLibraryA" ),
pLibRemote, 0, NULL );
::WaitForSingleObject( hThread, INFINITE );// 获取所加载的模块的句柄
::GetExitCodeThread( hThread, &hLibModule );// 清除
::CloseHandle( hThread );
::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE );
假设我们实际想要注入的代码——SendMessage ——被放在DllMain (DLL_PROCESS_ATTACH)中,现在它已经被执行。那么现在应该从目标进程中将DLL 卸载:
// 从目标进程中卸载"LibSpy.dll" (使用 CreateRemoteThread 和 FreeLibrary)
hThread = ::CreateRemoteThread( hProcess, NULL, 0,
(LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,
"FreeLibrary" ),
(void*)hLibModule, 0, NULL );
::WaitForSingleObject( hThread, INFINITE );// 清除
::CloseHandle( hThread );
进程间通信