详细解读:远程线程注入DLL到PC版微信

一、远程线程注入的原理

  1、其基础是在 Windows 系统中,每个 .exe 文件在双击打开时都会加载 kernel32.dll 这个系统模块,该模块中有一个 LoadLibrary() 函数,可以将DLL文件加载到自身进程中。

  2、这样,就可以用 CreateRemoteThread() 函数创建一个远程线程,让目标进程调用LoadLibrary() 来加载我们自己写的DLL 。CreateRemoteThread() 有这几个参数比较关键:A:想要注入的进程的句柄,这里可以通过OpenProcess()得到; B:想要运行的函数,本例中当然是 LoadLibrary() 啦; C: 所运行函数的参数,本例中是自己写的DLL的存放路径。

  3、那么,怎么让 LoadLibrary() 找到自己写的DLL的存放路径呢?这就需要在内存中开辟一块空间,把路径写入进去。这要先用 VirtualAllocEx()开辟一块空间,然后用WriteProcessMemory() 函数把DLL路径写进去。

  4、小结:总的来说,就是:先在目标进程的内存空间里开辟一块新地方,往新地方里面写入DLL的路径,再创建远程线程找到LoadLibrary() 函数,并在刚才开辟的新地方中读取DLL路径,进而加载我们自己写的DLL。

二、代码实现(含详细注释)

  1 #include <iostream>
  2 #include "stdlib.h"
  3 #include <tchar.h>
  4 #include <Windows.h>
  5
  6 bool Inject(DWORD dwId, WCHAR* szPath)//参数1:目标进程PID  参数2:DLL路径
  7 {
  8     //一、在目标进程中申请一个空间
  9
 10
 11     /*
 12     【1.1 获取目标进程句柄】
 13     参数1:想要拥有的进程权限(本例为所有能获得的权限)
 14     参数2:表示所得到的进程句柄是否可以被继承
 15     参数3:被打开进程的PID
 16     返回值:指定进程的句柄
 17     */
 18     HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwId);
 19
 20
 21     /*
 22     【1.2 在目标进程的内存里开辟空间】
 23     参数1:目标进程句柄
 24     参数2:保留页面的内存地址,一般用NULL自动分配
 25     参数3:欲分配的内存大小,字节单位
 26     参数4:MEM_COMMIT:为特定的页面区域分配内存中或磁盘的页面文件中的物理存储
 27     参数5:PAGE_READWRITE 区域可被应用程序读写
 28     返回值:执行成功就返回分配内存的首地址,不成功就是NULL
 29     */
 30     LPVOID pRemoteAddress = VirtualAllocEx(
 31         hProcess,
 32         NULL,
 33         1,
 34         MEM_COMMIT,
 35         PAGE_READWRITE
 36     );
 37
 38     //二、 把dll的路径写入到目标进程的内存空间中
 39
 40     DWORD dwWriteSize = 0;
 41     /*
 42     【写一段数据到刚才给指定进程所开辟的内存空间里】
 43     参数1:OpenProcess返回的进程句柄
 44     参数2:准备写入的内存首地址
 45     参数3:指向要写的数据的指针(准备写入的东西)
 46     参数4:要写入的字节数(东西的长度+0/)
 47     参数5: 返回值。返回实际写入的字节
 48     */
 49     WriteProcessMemory(hProcess,pRemoteAddress, szPath, wcslen(szPath) * 2 + 2, &dwWriteSize);
 50
 51
 52     //三、 创建一个远程线程,让目标进程调用LoadLibrary
 53
 54     /*
 55     参数1:该远程线程所属进程的进程句柄
 56     参数2:一个指向 SECURITY_ATTRIBUTES 结构的指针, 该结构指定了线程的安全属性
 57     参数3:线程栈初始大小,以字节为单位,如果该值设为0,那么使用系统默认大小
 58     参数4:在远程进程的地址空间中,该线程的线程函数的起始地址(也就是这个线程具体要干的活儿)
 59     参数5:传给线程函数的参数(刚才在内存里开辟的空间里面写入的东西)
 60     参数6:控制线程创建的标志。0(NULL)表示该线程在创建后立即运行
 61     参数7:指向接收线程标识符的变量的指针。如果此参数为NULL,则不返回线程标识符
 62     返回值:如果函数成功,则返回值是新线程的句柄。如果函数失败,则返回值为NULL
 63     */
 64     HANDLE hThread = CreateRemoteThread(
 65         hProcess,
 66         NULL,
 67         0,
 68         (LPTHREAD_START_ROUTINE)LoadLibrary,
 69         pRemoteAddress,
 70         NULL,
 71         NULL
 72     );
 73     WaitForSingleObject(hThread, -1); //当句柄所指的线程有信号的时候,才会返回
 74
 75     /*
 76     四、 【释放申请的虚拟内存空间】
 77     参数1:目标进程的句柄。该句柄必须拥有 PROCESS_VM_OPERATION 权限
 78     参数2:指向要释放的虚拟内存空间首地址的指针
 79     参数3:虚拟内存空间的字节数
 80     参数4:MEM_DECOMMIT仅标示内存空间不可用,内存页还将存在。
 81            MEM_RELEASE这种方式很彻底,完全回收。
 82     */
 83     VirtualFreeEx(hProcess, pRemoteAddress, 1, MEM_DECOMMIT);
 84     return 0;
 85 }
 86
 87
 88 int _tmain(int argc, _TCHAR * argv[])
 89 {
 90     wchar_t wStr[] = L"E:\\inject.dll";
 91     DWORD dwId = 0;
 92
 93     //参数1:(NULL
 94     //参数2:目标窗口的标题
 95     //返回值:目标窗口的句柄
 96     HWND hCalc = FindWindow(NULL, L"微信");
 97     printf("目标窗口的句柄为:%d\n", hCalc);
 98
 99     DWORD dwPid = 0;
100
101     //参数1:目标进程的窗口句柄
102     //参数2:把目标进程的PID存放进去
103     DWORD dwRub = GetWindowThreadProcessId(hCalc, &dwPid);
104     printf("目标窗口的进程PID为:%d\n", dwPid);
105
106     //参数1:目标进程的PID
107     //参数2:想要注入DLL的路径
108     Inject(dwPid, wStr);
109
110     return 0;
111 }

执行之后,DLL就注入到了PC版的微信进程。且该DLL中含有一个弹窗代码,也出现在了PC版微信的界面之上。

附:测试用的DLL代码

 1 #include <windows.h>
 2
 3
 4 DWORD WINAPI runBot(LPVOID lpParam) {
 5     // 此处可以写具体的bot代码
 6     return 1;
 7 }
 8
 9
10 BOOL APIENTRY DllMain( HMODULE hModule,
11                        DWORD  ul_reason_for_call,
12                        LPVOID lpReserved
13                      )
14 {
15     switch (ul_reason_for_call)
16     {
17     case DLL_PROCESS_ATTACH:
18         MessageBoxA(NULL, "DLL Attached!\n", "Game Hacking", MB_OK | MB_TOPMOST);
19         CreateThread(NULL, 0, &runBot, NULL, 0, NULL);
20         break;
21     }
22     return TRUE;
23 }

(以上例程均在 Windows 10 系统,VisualStudio 2019 环境中编译通过)

原文地址:https://www.cnblogs.com/codex/p/10849200.html

时间: 2024-10-18 09:42:04

详细解读:远程线程注入DLL到PC版微信的相关文章

【windows核心编程】使用远程线程注入DLL

前言 该技术是指通过在[目标进程]中创建一个[远程线程]来达到注入的目的. 创建的[远程线程]函数为LoadLibrary, 线程函数的参数为DLL名字, 想要做的工作在DLL中编写.  示意图如下:  相关API 1.创建远程线程 //该函数除了第一个参数为目标进程句柄外 //其他参数均和CreateThread一样 HANDLE hThread = CreateRemoteThread( __in HANDLE hProcess, //目标进程句柄 __in_opt LPSECURITY_A

远程线程注入dll

// CommonInject.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <windows.h> #include <WinUser.h> #include <WinDef.h> #include <iostream> #include <Tlhelp32.h> using namespa

CreateRemoteThread远程线程注入Dll与Hook

CreateRemoteThread虽然很容易被检测到,但是在有些场合还是挺有用的.每次想用的时候总想着去找以前的代码,现在在这里记录一下. CreateRemoteThread远程注入 DWORD dwOffect,dwArgu; BOOL CreateRemoteDll(const char *DllFullPath, const DWORD dwRemoteProcessId ,DWORD dwOffect,DWORD dwArgu) { HANDLE hToken; if ( OpenP

远程创建线程注入DLL

HANDLE WINAPI CreateRemoteThread(__in HANDLE hProcess,__in LPSECURITY_ATTRIBUTES lpThreadAttributes,__in SIZE_T dwStackSize,__in LPTHREAD_START_ROUTINE lpStartAddress,__in LPVOID lpParameter,__in DWORD dwCreationFlags,__out LPDWORD lpThreadId);hProce

注入 - 远线程注入DLL到目标进程

// // 函数 -- void InjectDLL(LPCTSTR) // // 功能 -- 注入DLL到指定窗口 // // @param -- 要注入的DLL全路径 // // 返回值 -- 无 // void InjectDLL(LPCTSTR lpDLLFullPath) { DWORD dwPID = 0; // 目标进程PID HANDLE hGameProcess = NULL; // 目标进程句柄 LPDWORD lpdwAddr = NULL; // 远程申请的内存空间地址

远程线程注入遇到的问题

前因: 远程线程注入dll的时候debug版的dll注入不成功,release版的dll成功,经过在网上查阅,最后在windows黑客编程技术详解里找到了解决办法 解决办法: VC项目属性→配置属性→C/C++→代码生成→运行时库 可以采用的方式有:多线程(/MT).多线程调试(/MTd).多线程DLL(/MD).多线程调试DLL(/MDd) Debug模式选择"MTD",Release选择"MT"(我之前是MD也成功了) MFC的使用”选项中设置“在静态库中使用M

奇技淫巧之调试被远程线程注入的DLL

远程线程注入, 这东西大家都懂的, 一般都被大家用来干些小小的坏事情,比如API Hook~~将DLL注入到其它进程并不是难事,问题是这个被注入的DLL不太好调试,调试DLL本来就是个比较头疼的问题,更何况是这种运行在其它进程空间的DLL, 被注入DLL的程序,不崩溃还好,崩溃了,要定位崩溃点,真是够麻烦的. 这几天,无意中发现了一个可以调试这种DLL的方法. 首先,需要准备两样东西: 1.微软的Detours库, 下载地址戳这里: 下载链接 2.打开Detours安装目录下的samples\s

[转载]Dll注入技术之远程线程注入

转自:黑客反病毒 DLL注入技术之远线程注入 DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EXE文件中的API),或以被注入EXE的身份去执行一些操作等等.     远线程注入原理是利用Windows 系统中CreateRemoteThread()这个API,其中第4个参数是准备运行的线程,我们可以将LoadLibrary()填入其中,这样就可以执行远程进程中的LoadLi

安全之路 —— 无DLL文件实现远程线程注入

简介 在之前的章节中,笔者曾介绍过有关于远程线程注入的知识,将后门.dll文件注入explorer.exe中实现绕过防火墙反弹后门.但一个.exe文件总要在注入时捎上一个.dll文件着实是怪麻烦的,那么有没有什么方法能够不适用.dll文件实现注入呢? 答案是有的,我们可以直接将功能写在线程函数中,然后直接将整个函数注入,这个方法相较之于DLL注入会稍微复杂一些,适用于对一些体积比较小的程序进行注入.但是要注意动态链接库的地址重定位问题,因为正常的文件一般会默认载入kernel32.dll文件,而