`
coolerbaosi
  • 浏览: 727217 次
文章分类
社区版块
存档分类
最新评论

远程注入执行函数

 
阅读更多

最近在看病毒相关内容,看着大部分知识都知道,不知道用起来行不行。下午正好有人问怎么注入线程,在公司用《windows核心编程》的注入DLL程序修改了一下,实现了远程注入DLL调用函数。刚才回来,觉得照着别人的程序改,总还是学不到家,自己花了两个小时写了一个。能注入到其他进程中,执行弹出MessageBox框。当然,能注入去弹出这个框,就能干很多坏事了,看你想干什么了。把代码贴上来,也不改了,反正能看懂。有几个细节可能会忽略:

1. ThreadFunc应该定义成static,不能是全局函数。如果是全局函数,只能取到jmp ThreadFunc这块代码的地址。

2. 在调试模式会使写函数数据时数据出错。

下午就被这两个东西浪费了一个多小时。

推荐两篇有用的内容:http://www.cnblogs.com/BoyXiao/archive/2011/08/11/2134367.html

http://www.vckbase.com/index.php/wv/1580

// InjectToRemoteProcess.cpp : 定义应用程序的入口点。
//

#include "stdafx.h"
#include "InjectToRemoteProcess.h"

#define MAX_LOADSTRING 100

// 全局变量:
HINSTANCE hInst;								// 当前实例
TCHAR szTitle[MAX_LOADSTRING];					// 标题栏文本
TCHAR szWindowClass[MAX_LOADSTRING];			// 主窗口类名

// 此代码模块中包含的函数的前向声明:
ATOM				MyRegisterClass(HINSTANCE hInstance);
BOOL				InitInstance(HINSTANCE, int);
LRESULT CALLBACK	WndProc(HWND, UINT, WPARAM, LPARAM);
INT_PTR CALLBACK	About(HWND, UINT, WPARAM, LPARAM);
INT_PTR CALLBACK	Inject(HWND hDlg, UINT message, WPARAM wParam, LPARAM lParam);

int APIENTRY _tWinMain(HINSTANCE hInstance,
                     HINSTANCE hPrevInstance,
                     LPTSTR    lpCmdLine,
                     int       nCmdShow)
{
	UNREFERENCED_PARAMETER(hPrevInstance);
	UNREFERENCED_PARAMETER(lpCmdLine);

 	// TODO: 在此放置代码。
	MSG msg;
	HACCEL hAccelTable;

	// 初始化全局字符串
	LoadString(hInstance, IDS_APP_TITLE, szTitle, MAX_LOADSTRING);
	LoadString(hInstance, IDC_INJECTTOREMOTEPROCESS, szWindowClass, MAX_LOADSTRING);
	MyRegisterClass(hInstance);

	// 执行应用程序初始化:
	if (!InitInstance (hInstance, nCmdShow))
	{
		return FALSE;
	}

	hAccelTable = LoadAccelerators(hInstance, MAKEINTRESOURCE(IDC_INJECTTOREMOTEPROCESS));

	// 主消息循环:
	while (GetMessage(&msg, NULL, 0, 0))
	{
		if (!TranslateAccelerator(msg.hwnd, hAccelTable, &msg))
		{
			TranslateMessage(&msg);
			DispatchMessage(&msg);
		}
	}

	return (int) msg.wParam;
}



//
//  函数: MyRegisterClass()
//
//  目的: 注册窗口类。
//
//  注释:
//
//    仅当希望
//    此代码与添加到 Windows 95 中的“RegisterClassEx”
//    函数之前的 Win32 系统兼容时,才需要此函数及其用法。调用此函数十分重要,
//    这样应用程序就可以获得关联的
//    “格式正确的”小图标。
//
ATOM MyRegisterClass(HINSTANCE hInstance)
{
	WNDCLASSEX wcex;

	wcex.cbSize = sizeof(WNDCLASSEX);

	wcex.style			= CS_HREDRAW | CS_VREDRAW;
	wcex.lpfnWndProc	= WndProc;
	wcex.cbClsExtra		= 0;
	wcex.cbWndExtra		= 0;
	wcex.hInstance		= hInstance;
	wcex.hIcon			= LoadIcon(hInstance, MAKEINTRESOURCE(IDI_INJECTTOREMOTEPROCESS));
	wcex.hCursor		= LoadCursor(NULL, IDC_ARROW);
	wcex.hbrBackground	= (HBRUSH)(COLOR_WINDOW+1);
	wcex.lpszMenuName	= MAKEINTRESOURCE(IDC_INJECTTOREMOTEPROCESS);
	wcex.lpszClassName	= szWindowClass;
	wcex.hIconSm		= LoadIcon(wcex.hInstance, MAKEINTRESOURCE(IDI_SMALL));

	return RegisterClassEx(&wcex);
}

//
//   函数: InitInstance(HINSTANCE, int)
//
//   目的: 保存实例句柄并创建主窗口
//
//   注释:
//
//        在此函数中,我们在全局变量中保存实例句柄并
//        创建和显示主程序窗口。
//
BOOL InitInstance(HINSTANCE hInstance, int nCmdShow)
{
   HWND hWnd;

   hInst = hInstance; // 将实例句柄存储在全局变量中

   hWnd = CreateWindow(szWindowClass, szTitle, WS_OVERLAPPEDWINDOW,
      CW_USEDEFAULT, 0, CW_USEDEFAULT, 0, NULL, NULL, hInstance, NULL);

   if (!hWnd)
   {
      return FALSE;
   }

   ShowWindow(hWnd, nCmdShow);
   UpdateWindow(hWnd);

   return TRUE;
}

//
//  函数: WndProc(HWND, UINT, WPARAM, LPARAM)
//
//  目的: 处理主窗口的消息。
//
//  WM_COMMAND	- 处理应用程序菜单
//  WM_PAINT	- 绘制主窗口
//  WM_DESTROY	- 发送退出消息并返回
//
//
LRESULT CALLBACK WndProc(HWND hWnd, UINT message, WPARAM wParam, LPARAM lParam)
{
	int wmId, wmEvent;
	PAINTSTRUCT ps;
	HDC hdc;

	switch (message)
	{
	case WM_COMMAND:
		wmId    = LOWORD(wParam);
		wmEvent = HIWORD(wParam);
		// 分析菜单选择:
		switch (wmId)
		{
		case IDM_ABOUT:
			DialogBox(hInst, MAKEINTRESOURCE(IDD_ABOUTBOX), hWnd, About);
			break;
		case IDM_EXIT:
			DestroyWindow(hWnd);
			break;
		case IDM_INJECT:
			DialogBox(hInst,MAKEINTRESOURCE(IDD_DLG_INJECT),hWnd,Inject);

		default:
			return DefWindowProc(hWnd, message, wParam, lParam);
		}
		break;
	case WM_PAINT:
		hdc = BeginPaint(hWnd, &ps);
		// TODO: 在此添加任意绘图代码...
		EndPaint(hWnd, &ps);
		break;
	case WM_DESTROY:
		PostQuitMessage(0);
		break;
	default:
		return DefWindowProc(hWnd, message, wParam, lParam);
	}
	return 0;
}

// “关于”框的消息处理程序。
INT_PTR CALLBACK About(HWND hDlg, UINT message, WPARAM wParam, LPARAM lParam)
{
	UNREFERENCED_PARAMETER(lParam);
	switch (message)
	{
	case WM_INITDIALOG:
		return (INT_PTR)TRUE;

	case WM_COMMAND:
		if (LOWORD(wParam) == IDOK || LOWORD(wParam) == IDCANCEL)
		{
			EndDialog(hDlg, LOWORD(wParam));
			return (INT_PTR)TRUE;
		}
		break;
	}
	return (INT_PTR)FALSE;
}


struct ProcStruct
{
	FARPROC MsgAddr;
	TCHAR strMsg[24];
	TCHAR strTitle[24];
};

static DWORD __stdcall ThreadFunc(ProcStruct * pPS)
{
	typedef int (__stdcall *pMsgBox)(HWND,LPCTSTR,LPCTSTR,UINT);

	pMsgBox MsgBox =(pMsgBox)pPS->MsgAddr;
	MsgBox(NULL,pPS->strMsg,pPS->strTitle,0);

	return 0;
}
static DWORD __stdcall OffsetFunc(LPVOID* pParam)
{
	return 0;
}

bool AdjustProcessTokenPrivilege()
{
	LUID luidTmp;
	HANDLE hToken;
	TOKEN_PRIVILEGES tkp;
	if(!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken))
	{
		//OutputDebugString("AdjustProcessTokenPrivilege OpenProcessToken Failed ! \n");
		return false;
	}   
	if(!LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luidTmp))
	{ 
		//OutputDebugString("AdjustProcessTokenPrivilege LookupPrivilegeValue Failed ! \n");
		CloseHandle(hToken);
		return FALSE;
	}
	tkp.PrivilegeCount = 1;
	tkp.Privileges[0].Luid = luidTmp;
	tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
	if(!AdjustTokenPrivileges(hToken, FALSE, &tkp, sizeof(tkp), NULL, NULL))
	{
		//OutputDebugString("AdjustProcessTokenPrivilege AdjustTokenPrivileges Failed ! \n");
		CloseHandle(hToken);
		return FALSE;
	}
	return true;
}

DWORD InjectFunctionToProcess(DWORD dwProcessId)
{
	AdjustProcessTokenPrivilege();
	try
	{
		HANDLE hProcess = OpenProcess(         
			PROCESS_QUERY_INFORMATION |   // Required by Alpha
			PROCESS_CREATE_THREAD     |   // For CreateRemoteThread
			PROCESS_VM_OPERATION      |   // For VirtualAllocEx/VirtualFreeEx
			PROCESS_VM_WRITE,             // For WriteProcessMemory
			FALSE, dwProcessId);
		if (hProcess == NULL) 
		{
			return 0;
		}
		HMODULE hUser32 = GetModuleHandle(_T("User32.dll"));
		if (hProcess == NULL)
		{
			return 0;
		}
		FARPROC MsgAddr = GetProcAddress(hUser32,"MessageBoxW");

		ProcStruct PS;
		PS.MsgAddr =MsgAddr;
		_tcscpy(PS.strMsg,_T("This is Message!"));
		_tcscpy(PS.strTitle,_T("Title"));

		//开辟存储变量的内存空间
		void * pMemProcStruct = VirtualAllocEx(hProcess,NULL,sizeof(ProcStruct),MEM_COMMIT,PAGE_READWRITE);
		if (!pMemProcStruct)
		{
			return 0;
		}
		//复制参数内容
		if (!WriteProcessMemory(hProcess,pMemProcStruct,&PS,sizeof(ProcStruct),NULL))
		{
			return 0;
		}
		
		//开辟存储调用函数的空间
		DWORD FuncLen = (DWORD)OffsetFunc - (DWORD)ThreadFunc;
		void * pMemFunction = VirtualAllocEx(hProcess,NULL,FuncLen,MEM_COMMIT|MEM_RESERVE,PAGE_EXECUTE_READWRITE);
		if (!pMemFunction)
		{
			return 0;
		}
		//复制函数内容
		if (!WriteProcessMemory(hProcess,pMemFunction,ThreadFunc,FuncLen,NULL))
		{
			return 0;
		}

		//启动线程函数注入进程
		HANDLE hRemoteThread = CreateRemoteThread(hProcess,NULL,NULL,(LPTHREAD_START_ROUTINE)pMemFunction,pMemProcStruct,NULL,NULL);
		if (!hRemoteThread)
		{
			return 0;
		}

		//等待线程结束
		WaitForSingleObject(hRemoteThread,INFINITE);
		//释放参数内容
		VirtualFreeEx(hProcess,pMemProcStruct,sizeof(ProcStruct),MEM_RELEASE);
		//释放函数内容
		VirtualFreeEx(hProcess,pMemFunction,FuncLen,MEM_RELEASE);

	}
	catch (...)
	{
		return -1;
	}
	return 0;
}

// “注入”框的消息处理程序。
INT_PTR CALLBACK Inject(HWND hDlg, UINT message, WPARAM wParam, LPARAM lParam)
{
	UNREFERENCED_PARAMETER(lParam);
	switch (message)
	{
	case WM_INITDIALOG:
		return (INT_PTR)TRUE;

	case WM_COMMAND:
		if (LOWORD(wParam) == IDCANCEL)
		{
			EndDialog(hDlg, LOWORD(wParam));
			return (INT_PTR)TRUE;
		}
		else if (LOWORD(wParam) == IDOK)
		{
			DWORD dwProcessId = GetDlgItemInt(hDlg, IDC_INJECTTOREMOTEPROCESS, NULL, FALSE);
			if (dwProcessId == 0) {
				// A process ID of 0 causes everything to take place in the 
				// local process; this makes things easier for debugging.
				dwProcessId = GetCurrentProcessId();
			}

			if (!InjectFunctionToProcess(dwProcessId)) 
			{
				MessageBox(NULL,_T("DLL Injection/Ejection successful."),_T("Title"),0);
			} 
			else 
			{
				MessageBox(NULL,_T("DLL Injection/Ejection failed."),_T("Error"),0);
			}
		}
		break;
	}
	return (INT_PTR)FALSE;
}

分享到:
评论

相关推荐

    易语言远程线程注入类模块

    远程线程注入类模块,设置超时时间,私_创建远程线程,打开进程号,取内部句柄,取进程ID,关闭打开句柄,远程申请内存,远程申请内存_文本,远程释放内存,远程执行代码,生成调用代码_数组,执行远程函数,生成调用代码,辅_调用...

    CreateRemoteThread注入API函数代码

    原理:1,查找目标进程号,打开远程空间 2,在目标进程申请代码控件、参数空间 3,CreateRemoteThread执行远端线程

    dll远程线程注入(支持64bit win7)

    把dll注入到远程线程。使用的时候创建一个空的工程,然后把代码当做主文件放到工程中,自己写个mian函数调用injectDLL函数就能注入了。菜鸟级友情提醒:64位别忘了编译成x64的可执行文件

    DLL注入实例+教程

    远程注入DLL其实是通过 CreateRemoteThread 建立一个远程线程调用 LoadLibrary 函数来加载我们指定的DLL,可是如何能让远程线程知道我要加载DLL呢,要知道在Win32系统下,每个进程都拥有自己的4G虚拟地址空间,各个...

    使用LdrLoadDll 注入DLL,支持注入64位dll

    2. 注入一段代码到目标进程里执行。3. 这段代码调用 LdrLoadDll 加载dll。4. 调用 LdrGetProcedureAddress 获取函数地址, 然后调用, 返回。2021-12-17 更新。使用了eWOW64Ext http://www.sanye.cx/?id=12671。1. ...

    Phpmyadmin后台代码执行CVE-2016-5734_poc

    Phpmyadmin后台代码执行CVE-2016-5734_poc CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - ... CVE的作者利用在php 5.4.7之前的版本中preg_replace函数对空字节的错误处理Bug,使注入的代码可远程执行.

    WinCodeInjection:Dll注入和代码注入示例

    Dll Injector 示例使用未公开的函数NtCreateThreadEx来启动远程线程。 如果您想使用CreateRemoteThread ,您必须记住,从 Win Vista(会话分离)开始,位于会话中的进程无法访问不同会话中的进程。 代码注入器对...

    详解php命令注入攻击

    从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。 PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec。 信息来源——合天网安实验室 命令攻击为什么...

    黑帽渗透web安全基础.txt

    83.远程代码与命令执行.mp4 84.理解序列化.mp4 85.反序列化漏洞理解.mp4 86.黑白盒exppocPayload的理解.mp4 8.设计缺陷逻辑错误 87.逻辑漏洞的理解.mp4 88.学员实战挖掘密码重置漏洞.mp4 89.提现.mp4 90.验证码漏洞....

    HOOK技术实现键盘记录器

    本资源分为两部分,其一是基于HOOK的是先键盘记录功能的DLL文件源代码;其二是将上述DLL注入指定进程的源代码.相关文档请在百度中搜索“远程注入DLL实现进程隐藏以及键盘记录器”查询

    精通WindowsAPI 函数 接口 编程实例

    6.3.3 创建远程线程、将代码注入其他进程中执行 167 6.3.4 创建纤程、删除纤程、调度纤程 170 6.3.5 纤程与线程的互相转换 171 6.4 进程状态信息 176 6.4.1 PS API与Tool help API 176 6.4.2 遍历系统中...

    论文研究-行为特征值序列匹配检测Android恶意应用.pdf

    首先利用远程注入技术将动态检测的模块注入到Android系统的Zygote进程中,执行内联挂钩来监测应用中的重要函数。然后,通过函数监听得到Android应用的重要行为;进而,按照行为的特征将其量化为特征值,再按照时间...

    补丁模块(带源码)InlinePatch,Hook,内存DLL注入等等

    子程序 UnInjectDLL2, 逻辑型, 公开, 远程时钟卸载dll .参数 参数_窗口句柄, 整数型, , FindWindow(字符 (0),“计算器”) .参数 参数_DLL路径, 文本型, , '可以是DLL全路径也可以只是DLL名称 .子程序 超级延时, ...

    php使用exec shell命令注入的方法讲解

    使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。exec()是用于执行shell命令的函数。它返回执行并返回命令输出的最后...

    精通Windows.API-函数、接口、编程实例.pdf

    6.3.3 创建远程线程、将代码注入其他进程中执行 167 6.3.4 创建纤程、删除纤程、调度纤程 170 6.3.5 纤程与线程的互相转换 171 6.4 进程状态信息 176 6.4.1 PS API与Tool help API 176 6.4.2 遍历系统中...

    MMFCodeInjection:通过内存映射文件进行代码注入

    通过利用文件映射,我们不必使用诸如VirtualAllocEx和WriteProcessMemory之类的各种功能即可将Shellcode复制到远程进程中,而是可以使用QueueUserAPC调用我们要引用的函数并在所需文件中执行Shellcode。

    信息安全工程实验报告(附HOOK源码)

    实验四 经典Web漏洞-在线靶场完成的(暴力破解、验证码绕过、XSS、CSRF、SQL注入、远程代码执行、文件包含、文件下载和上传、越权漏洞)基本所有的在线靶场实验都做了 实验五 Windows系统中的HOOK技术(1.了解...

    8-14 B站 C++安全开发面经 《腾讯》.docx

    7.如何防止远程线程注入? 8.详细说一下 inline HOOK的原理 9.如果你在inline HOOK时候,正好有代码执行到相关位置怎么办?解决办法? 10.已知一个dll里面的很多函数(API)都被inline HOOK了,如何操作,才能绕...

Global site tag (gtag.js) - Google Analytics