代码注入的三种方法 钩子(HOOK) (源代码下载)详细说明: 
如何将代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。 
目录 Windows 钩子 
CreateRemoteThread 和 LoadLibrary 技术 
——进程间通信 
CreateRemoteThread 和 WriteProcessMemory 技术 
——如何用该技术子类化远程控件 
——何时使用 CreateRemoteThread 和 WriteProcessMemory 技术 
结束语 
附录A 
附录B 
附录C 
附录D 
附录E 
附录F 
参考资料 
简介  本文将讨论如何把代码注入不同的进程地址空间,然后在该进程的上下文中执行注入的代码。 我们在网上可以查到一些窗口/密码侦测的应用例子,网上的这些程序大多都依赖 Windows 钩子技术来实现。本文将讨论除了使用 Windows 钩子技术以外的其它技术来实现这个功能部分代码:
HANDLE hThread;char    szLibPath[_MAX_PATH];  // “LibSpy.dll”模块的名称 (包括全路径);void*   pLibRemote;   // 远程进程中的地址,szLibPath 将被拷贝到此处;DWORD   hLibModule;   // 要加载的模块的基地址(HMODULE)HMODULE hKernel32 = ::GetModuleHandle("Kernel32"); // 初始化szLibPath//...// 1. 在远程进程中为szLibPath 分配内存// 2. 将szLibPath 写入分配的内存pLibRemote = ::VirtualAllocEx( hProcess, NULL, sizeof(szLibPath),                               MEM_COMMIT, PAGE_READWRITE );::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath,                      sizeof(szLibPath), NULL ); // 将"LibSpy.dll" 加载到远程进程(使用CreateRemoteThread 和 LoadLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0,            (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,                                       "LoadLibraryA" ),             pLibRemote, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 获取所加载的模块的句柄::GetExitCodeThread( hThread, &hLibModule ); // 清除::CloseHandle( hThread );::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE );              假设我们实际想要注入的代码——SendMessage ——被放在DllMain (DLL_PROCESS_ATTACH)中,现在它已经被执行。那么现在应该从目标进程中将DLL 卸载: // 从目标进程中卸载"LibSpy.dll"  (使用 CreateRemoteThread 和 FreeLibrary)hThread = ::CreateRemoteThread( hProcess, NULL, 0,            (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,                                       "FreeLibrary" ),            (void*)hLibModule, 0, NULL );::WaitForSingleObject( hThread, INFINITE ); // 清除::CloseHandle( hThread );             进程间通信
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/CodeBlog/archive/2010/04/10/5469918.aspx

解决方案 »

  1.   

    整理了一下上面的代码HANDLE hThread;
    char    szLibPath[_MAX_PATH];  // “LibSpy.dll”模块的名称 (包括全路径);
    void*   pLibRemote;   // 远程进程中的地址,szLibPath 将被拷贝到此处;
    DWORD   hLibModule;   // 要加载的模块的基地址(HMODULE)
    HMODULE hKernel32 = ::GetModuleHandle("Kernel32");// 初始化szLibPath
    //...
    // 1. 在远程进程中为szLibPath 分配内存
    // 2. 将szLibPath 写入分配的内存
    pLibRemote = ::VirtualAllocEx( hProcess, NULL, sizeof(szLibPath),
                                   MEM_COMMIT, PAGE_READWRITE );
    ::WriteProcessMemory( hProcess, pLibRemote, (void*)szLibPath,
                          sizeof(szLibPath), NULL );// 将"LibSpy.dll" 加载到远程进程(使用CreateRemoteThread 和 LoadLibrary)
    hThread = ::CreateRemoteThread( hProcess, NULL, 0,
                (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,
                                           "LoadLibraryA" ),
                 pLibRemote, 0, NULL );
    ::WaitForSingleObject( hThread, INFINITE );// 获取所加载的模块的句柄
    ::GetExitCodeThread( hThread, &hLibModule );// 清除
    ::CloseHandle( hThread );
    ::VirtualFreeEx( hProcess, pLibRemote, sizeof(szLibPath), MEM_RELEASE );
      假设我们实际想要注入的代码——SendMessage ——被放在DllMain (DLL_PROCESS_ATTACH)中,现在它已经被执行。那么现在应该从目标进程中将DLL 卸载: 
    // 从目标进程中卸载"LibSpy.dll"  (使用 CreateRemoteThread 和 FreeLibrary)
    hThread = ::CreateRemoteThread( hProcess, NULL, 0,
                (LPTHREAD_START_ROUTINE) ::GetProcAddress( hKernel32,
                                           "FreeLibrary" ),
                (void*)hLibModule, 0, NULL );
    ::WaitForSingleObject( hThread, INFINITE );// 清除
    ::CloseHandle( hThread );
    进程间通信