按照下面的去做试试
一、开始菜单-运行-输入msconfig回车
在里边的启动栏里把dll前面的勾去掉就行了
1、开始——运行——msconfig——启动——把加载项dll的那个勾勾去掉。
重启电脑,通常到这就可以了,如果还d出来再进行第二步
2、开始——运行——regedit
在下面的位置删除相应键值:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
二、那应该是一个已被删除了的病毒或间谍软件。但也有可能是卸载某个软件不正确留下的残留
如果想以后不要看到它:
开始-运行-键入regedit-在上方的编辑菜单打开选查找,将jtnhrdll输入,搜索,发现的全删掉。就行了。
或:
开始-运行-msconfig(即系统配置程序)-启动,看看里面的东西,找到哪个说的东西,把前面的勾去掉,即可。
重启看一下吧
(如果找不到它,那它就已经不存在了,就清理注册码)。
所谓DLL注入就是将一个DLL放进某个进程的地址空间里,让它成为那个进程的一部分。要实现DLL注入,首先需要打开目标进程。 DLL注入在黑客技术中也叫做进城插入技术,一些木马、盗号插件、破坏性病毒为了能够随系统启动或者伪装为系统进程,会插入系统的DLL文件并调用其中封装的函数,例如键盘截取就利用了DLL注入并且调用了HOOK钩子机制 详细例子: hRemoteProcess = OpenProcess( PROCESS_CREATE_THREAD | //允许远程创建线程 PROCESS_VM_OPERATION | //允许远程VM *** 作 PROCESS_VM_WRITE, //允许远程VM写 FALSE, dwRemoteProcessId ) 由于我们后面需要写入远程进程的内存地址空间并建立远程线程,所以需要申请足够的权限(PROCESS_CREATE_THREAD、VM_OPERATION、VM_WRITE)。 如果进程打不开,以后的 *** 作就别想了。进程打开后,就可以建立远线程了,不过别急,先想想这个远线程的线程函数是什么?我们的目的是注入一个DLL。而且我们知道用LoadLibrary可以加载一个DLL到本进程的地址空间。于是,自然会想到如果可以在目标进程中调用LoadLibrary,不就可以把DLL加载到目标进程的地址空间了吗?对!就是这样。远线程就在这儿用了一次,建立的远线程的线程函数就是LoadLibrary,而参数就是要注入的DLL的文件名。(这里需要自己想一想,注意到了吗,线程函数ThreadProc和LoadLibrary函数非常相似,返回值,参数个数都一样) 还有一个问题,LoadLibrary这个函数的地址在哪儿?也许你会说,这个简单,GetProcAddress就可以得出。于是代码就出来了。 char pszLibFileRemote="mydll"; PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA"); CreateRemoteThread( hRemoteProcess, NULL, 0, pfnStartAddr, pszLibFileRemote, 0, NULL); 但是不对!不要忘了,这是远线程,不是在你的进程里,而pszLibFileRemote指向的是你的进程里的数据,到了目标进程,这个指针都不知道指向哪儿去了,同样pfnStartAddr这个地址上的代码到了目标进程里也不知道是什么了,不知道是不是你想要的LoadLibraryA了。但是,问题总是可以解决的,Windows有些很强大的API函数,他们可以在目标进程里分配内存,可以将你的进程中的数据拷贝到目标进程中。因此pszLibFileRemote的问题可以解决了。 char pszLibFileName="mydll";//注意,这个一定要是全路径文件名,除非它在系统目录里;原因大家自己想想。 //计算DLL路径名需要的内存空间 int cb = (1 + lstrlenA(pszLibFileName)) sizeof(char); //使用VirtualAllocEx函数在远程进程的内存地址空间分配DLL文件名缓冲区 pszLibFileRemote = (char ) VirtualAllocEx( hRemoteProcess, NULL, cb, MEM_COMMIT, PAGE_READWRITE); //使用WriteProcessMemory函数将DLL的路径名复制到远程进程的内存空间 iReturnCode = WriteProcessMemory(hRemoteProcess, pszLibFileRemote, (PVOID) pszLibFileName, cb, NULL); OK,现在目标进程也认识pszLibFileRemote了,但是pfnStartAddr好像不好办,我怎么可能知道LoadLibraryA在目标进程中的地址呢?其实Windows为我们解决了这个问题,LoadLibraryA这个函数是在Kernel32dll这个核心DLL里的,而这个DLL很特殊,不管对于哪个进程,Windows总是把它加载到相同的地址上去。因此你的进程中LoadLibraryA的地址和目标进程中LoadLibraryA的地址是相同的(其实,这个DLL里的所有函数都是如此)。至此,DLL注入结束了。
版本 2
子程序 _按钮1_被单击
输入法注入激活 (取句柄2 (“DNFexe”))
输入法注入安装 (取运行目录 () + “\aqiangdll”, “注入”)'加号后面的是你DLL文件名字(前面要加个"/")
子程序 _按钮2_被单击
输入法注入卸载 ()
子程序 __启动窗口_将被销毁
输入法注入卸载 ()
这是个很简单的,窗口你通过这程序代码应该知道写了吧
反正不是修改注册表。
如何在程序中就把自己注入进程中???
这句是什么意思?
一个运行的程序本身就是一个进程了呀。
你的意思是把程序当作explorer的子进程吗?
如果是,那我就不会了。
哦,我明白你的意思了。dll文件里是一些导出的符号,比如函数,变量,类等等。他自己不会执行。所以,如果的确有办法把dll文件注入到explorer里面的话,那就应该在程序里(exe)文件中写这些代码。但是具体怎么做我也不会。在linux里我倒是会用fork和changeuid函数把它的父进程设置成指定的程序,不过windows里好像不支持posix,没有这些函数 :-(
可以用腾讯电脑管家修复下。打开电脑管家——电脑诊所——软件问题——缺少dll文件。
如果不行,那就只有去网上下载了,(注意安全哈,扫描下)
去搜:vc2010 ,下载装上就好了
第一个就是多特,记得分清你的系统是64位还是32位的,64位的就装x64,32位的就装x86的那个文件
直接拷贝该文件到系统目录里:复制到C:\Windows\System\ 目录下。
程序的话,尝试使用兼容模式和管理员权限运行游戏试试, *** 作:程序上→属性→兼容性→勾选上使用管理员权限运行同时使用xp sp3 的兼容模式
以上就是关于wpe打开程序时提示“dll注入失败”是怎么回事全部的内容,包括:wpe打开程序时提示“dll注入失败”是怎么回事、DLL注入是干什么的、关于制作dll程序注入器等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)