想把DLL注入EXE的过程 做成一个程序!

想把DLL注入EXE的过程 做成一个程序!,第1张

1 对 A 新增一个节区 section 当成一个资源节区储存 C

2 更改 entry point 或是 inline hook A程序的进入点

3 写个初始化 code, 将新增的节区其内容还原到系统可以读到 dll 的地方,

再跳到步骤 2 的原来的 entry point 或是 inline hook A程序的进入点

需要了解 PE format 与 code 插入(病毒感染)

你可以简单的这么理解:你想修改一些东西,然后就编写一个程序,把要修改的内容和功能保存在一个DLL里面,然后注入到输入法的进程模块中,这样,只要输入法运行,你的功能就始终维持一个运行状态,达到你修改某些东西的目的。 至于系统驱动注入应该就是程序将自身的加载项与驱动的sys文件关联起来。驱动的权限较高,很多驱动程序是工作在ring0层的,驱动的加载要早于 *** 作系统中的安全软件,因为他们是工作在ring3层的。 所谓DLL注入就是将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。要实现DLL注入,首先需要打开目标进程。 编辑本段例: hRemoteProcess = OpenProcess( PROCESS_CREATE_THREAD | //允许远程创建线程 PROCESS_VM_OPERATION | //允许远程VM *** 作 PROCESS_VM_WRITE, //允许远程VM写 FALSE, dwRemoteProcessId ) 由于我们后面需要写入远程进程的内存地址空间并建立远程线程,所以需要申请足够的权限(PROCESS_CREATE_THREAD、VM_OPERATION、VM_WRITE)。 如果进程打不开,以后的 *** 作就别想了。进程打开后,就可以建立远线程了,不过别急,先想想这个远线程的线程函数是什么?我们的目的是注入一个DLL。而且我们知道用LoadLibrary可以加载一个DLL到本进程的地址空间。于是,自然会想到如果可以在目标进程中调用LoadLibrary,不就可以把DLL加载到目标进程的地址空间了吗?对!就是这样。远线程就在这儿用了一次,建立的远线程的线程函数就是LoadLibrary,而参数就是要注入的DLL的文件名。(这里需要自己想一想,注意到了吗,线程函数ThreadProc和LoadLibrary函数非常相似,返回值,参数个数都一样) 还有一个问题,LoadLibrary这个函数的地址在哪儿?也许你会说,这个简单,GetProcAddress就可以得出。于是代码就出来了。 char pszLibFileRemote="mydll"; PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA"); CreateRemoteThread( hRemoteProcess, NULL, 0, pfnStartAddr, pszLibFileRemote, 0, NULL); 但是不对!不要忘了,这是远线程,不是在你的进程里,而pszLibFileRemote指向的是你的进程里的数据,到了目标进程,这个指针都不知道指向哪儿去了,同样pfnStartAddr这个地址上的代码到了目标进程里也不知道是什么了,不知道是不是你想要的LoadLibraryA了。但是,问题总是可以解决的,Windows有些很强大的API函数,他们可以在目标进程里分配内存,可以将你的进程中的数据拷贝到目标进程中。因此pszLibFileRemote的问题可以解决了。 char pszLibFileName="mydll";//注意,这个一定要是全路径文件名,除非它在系统目录里;原因大家自己想想。 //计算DLL路径名需要的内存空间 int cb = (1 + lstrlenA(pszLibFileName)) sizeof(char); //使用VirtualAllocEx函数在远程进程的内存地址空间分配DLL文件名缓冲区 pszLibFileRemote = (char ) VirtualAllocEx( hRemoteProcess, NULL, cb, MEM_COMMIT, PAGE_READWRITE); //使用WriteProcessMemory函数将DLL的路径名复制到远程进程的内存空间 iReturnCode = WriteProcessMemory(hRemoteProcess, pszLibFileRemote, (PVOID) pszLibFileName, cb, NULL); OK,现在目标进程也认识pszLibFileRemote了,但是pfnStartAddr好像不好办,我怎么可能知道LoadLibraryA在目标进程中的地址呢?其实Windows为我们解决了这个问题,LoadLibraryA这个函数是在Kernel32dll这个核心DLL里的,而这个DLL很特殊,不管对于哪个进程,Windows总是把它加载到相同的地址上去。因此你的进程中LoadLibraryA的地址和目标进程中LoadLibraryA的地址是相同的(其实,这个DLL里的所有函数都是如此)。至此,DLL注入结束了。

可以用腾讯电脑管家修复下。打开电脑管家——电脑诊所——软件问题——缺少dll文件。

如果不行,那就只有去网上下载了,(注意安全哈,扫描下)

去搜:vc2010 ,下载装上就好了

第一个就是多特,记得分清你的系统是64位还是32位的,64位的就装x64,32位的就装x86的那个文件

直接拷贝该文件到系统目录里:复制到C:\Windows\System\ 目录下。

程序的话,尝试使用兼容模式和管理员权限运行游戏试试, *** 作:程序上→属性→兼容性→勾选上使用管理员权限运行同时使用xp sp3 的兼容模式

我只讲实现原现,具体怎样做,你要自己练功夫据我所了解dll注入进程实现办法普遍的三种:一如果你有一个程序可以启动,则你可以用打开远进程,然后直接远进程注入dll; 二你的dll程序可以注册win消息钩子,然后你的一个进程加载这个dll并运行win消息钩子注册程序,其结果是:所有可处理windows消息的进程将自动的加载你的这个dll,这就实现了dll注入,但是基本上所有控制台进程不会自动加载你的dll; 三注册dll服务,这个要系统重启后才生效,但是杀软有可能报为病毒,并杀之

以上就是关于想把DLL注入EXE的过程 做成一个程序!全部的内容,包括:想把DLL注入EXE的过程 做成一个程序!、DLL注入,输入法注入,驱动注入,原里各是什么、怎么将.dll文件注入游戏进程等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10131892.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存