求助,使命召唤9 buddha.dlldll注入OL如何注入

用户名:hackfreer
文章数:533
评论数:213
访问量:1353328
注册日期:
阅读量:1297
阅读量:3317
阅读量:587064
阅读量:473550
51CTO推荐博文
Pnig0s1992:算是复习了,最经典的教科书式的Dll注入。
总结一下基本的注入过程,分注入和卸载
1,OpenProcess获得要注入进程的句柄
2,VirtualAllocEx在远程进程中开辟出一段内存,长度为strlen(dllname)+1;
3,WriteProcessMemory将Dll的名字写入第二步开辟出的内存中。
4,CreateRemoteThread将LoadLibraryA作为线程函数,参数为Dll的名称,创建新线程
5,CloseHandle关闭线程句柄
1,CreateRemoteThread将GetModuleHandle注入到远程进程中,参数为被注入的Dll名
2,GetExitCodeThread将线程退出的退出码作为Dll模块的句柄值。
3,CloseHandle关闭线程句柄
3,CreateRemoteThread将FreeLibraryA注入到远程进程中,参数为第二步获得的句柄值。
4,WaitForSingleObject等待对象句柄返回
5,CloseHandle关闭线程及进程句柄。
&&#include&&stdio.h&&#include&&Windows.h&&#include&&TlHelp32.h&&&&DWORD&getProcessHandle(LPCTSTR&lpProcessName)&{&&&&&DWORD&dwRet&=&0;&&&&&HANDLE&hSnapShot&=&CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);&&&&&if(hSnapShot&==&INVALID_HANDLE_VALUE)&&&&&{&&&&&&&&&printf(&\n获得进程快照失败%d&,GetLastError());&&&&&&&&&return&dwR&&&&&}&&&&&&PROCESSENTRY32&pe32;&&&&&pe32.dwSize&=&sizeof(PROCESSENTRY32);&&&&&Process32First(hSnapShot,&pe32);&&&&&do&&&&&&{&&&&&&&&&if(!lstrcmp(pe32.szExeFile,lpProcessName))&&&&&&&&&{&&&&&&&&&&&&&dwRet&=&pe32.th32ProcessID;&&&&&&&&&&&&&break;&&&&&&&&&}&&&&&}&while&(Process32Next(hSnapShot,&pe32));&&&&&CloseHandle(hSnapShot);&&&&&return&dwR&}&&INT&main(INT&argc,CHAR&*&argv[])&{&&&&&DWORD&dwPid&=&getProcessHandle((LPCTSTR)argv[1]);&&&&&LPCSTR&lpDllName&=&&EvilDll.dll&;&&&&&HANDLE&hProcess&=&OpenProcess(PROCESS_VM_OPERATION|PROCESS_VM_WRITE,FALSE,dwPid);&&&&&if(hProcess&==&NULL)&&&&&{&&&&&&&&&printf(&\n获取进程句柄错误%d&,GetLastError());&&&&&&&&&return&-1;&&&&&}&&&&&DWORD&dwSize&=&strlen(lpDllName)+1;&&&&&&DWORD&dwHasW&&&&&LPVOID&lpRemoteBuf&=&VirtualAllocEx(hProcess,NULL,dwSize,MEM_COMMIT,PAGE_READWRITE);&&&&&if(WriteProcessMemory(hProcess,lpRemoteBuf,lpDllName,dwSize,&dwHasWrite))&&&&&{&&&&&&&&&if(dwHasWrite&!=&dwSize)&&&&&&&&&{&&&&&&&&&&&&&VirtualFreeEx(hProcess,lpRemoteBuf,dwSize,MEM_COMMIT);&&&&&&&&&&&&&CloseHandle(hProcess);&&&&&&&&&&&&&return&-1;&&&&&&&&&}&&&&&&}else&&&&&{&&&&&&&&&printf(&\n写入远程进程内存空间出错%d。&,GetLastError());&&&&&&&&&CloseHandle(hProcess);&&&&&&&&&return&-1;&&&&&}&&&&&&DWORD&dwNewThreadId;&&&&&LPVOID&lpLoadDll&=&LoadLibraryA;&&&&&HANDLE&hNewRemoteThread&=&CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)lpLoadDll,lpRemoteBuf,0,&dwNewThreadId);&&&&&if(hNewRemoteThread&==&NULL)&&&&&{&&&&&&&&&printf(&\n建立远程线程失败%d&,GetLastError());&&&&&&&&&CloseHandle(hProcess);&&&&&&&&&return&-1;&&&&&}&&&&&&WaitForSingleObject(hNewRemoteThread,INFINITE);&&&&&CloseHandle(hNewRemoteThread);&&&&&&&&&&&DWORD&dwHandle,dwID;&&&&&LPVOID&pFunc&=&GetModuleHandleA;&&&&&HANDLE&hThread&=&CreateRemoteThread(hProcess,NULL,0,(LPTHREAD_START_ROUTINE)pFunc,lpRemoteBuf,0,&dwID);&&&&&WaitForSingleObject(hThread,INFINITE);&&&&&GetExitCodeThread(hThread,&dwHandle);&&&&&CloseHandle(hThread);&&&&&pFunc&=&FreeL&&&&&hThread&=&CreateRemoteThread(hThread,NULL,0,(LPTHREAD_START_ROUTINE)pFunc,(LPVOID)dwHandle,0,&dwID);&&&&&&WaitForSingleObject(hThread,INFINITE);&&&&&CloseHandle(hThread);&&&&&CloseHandle(hProcess);&&&&&return&0;&}&
&本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
08:19:02 22:41:25 22:14:49请问下dll如何注入到其他exe里面? - 『脱壳破解讨论求助区』
- 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|
后使用快捷导航没有帐号?
只需一步,快速开始
请完成以下验证码
请完成以下验证码
查看: 2435|回复: 10
请问下dll如何注入到其他exe里面?
阅读权限10
发帖求助前要善用【】功能,那里可能会有你要找的答案;
求助软件脱壳或者破解思路时,请务必在主题帖中描述清楚你的分析思路与方法,否则会当作求脱求破处理;
如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;
如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人。
本帖最后由 yhnujm 于
11:46 编辑
如题这个dll是个辅助,把它放在dnf目录下运行游戏这个辅助就会自动弹出来,我现在要让它在运行任何exe程序都能弹出来,这个辅助有检测,我试过用dll注入器不是提示×请不要注入其他程序×就是我要注入的那个exe卡死或者直接消失。只有运行游戏才能正常弹出界面,这个问题我在其他论坛问过了,那人已经成功的把dll注入在计算器上面了他回答的我看不懂,所以在这问问大神们。。
huidaw.png (125.11 KB, 下载次数: 1)
11:45 上传
liaotian.png (25.4 KB, 下载次数: 1)
11:45 上传
(605.94 KB, 下载次数: 8)
11:46 上传
点击文件名下载附件
下载积分: 吾爱币 -1 CB
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限30
用DLL注入器 还有把要注入的EXE程序改名为DNF.exe试试
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
别人在其他论坛怎么回答你的,能发个链接吗?也想学习学习。
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
只知道有注入器。别的不会哦
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
把你说的其他论坛大神回答也贴出来啊,技术手段上应该差不多的
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
头像被屏蔽
提示: 作者被禁止或删除 内容自动屏蔽
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
通常情况下, 这里说的是常规注入,exe使用系统API&&
HMODULE LoadLibrary(
&&LPCTSTR lpFileName& &//程序(exe)或者动态链接库(dll)的名字。
来加载。你用OD在这个函数上下断点,看看他加载的时候,提供了那些参数。
热心回复!
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
那个人只发了张成功在计算器上弹出来界面的图,我问他他只简单的回答了我LoadLibrary
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
楼上的几位大神们,我就是用的那个dll注入器啊,没用
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
阅读权限10
可以私信我&&给你点 我实在破解的视频
我编辑了,大神可以下来试试
发帖求助前要善用【】功能,那里可能会有你要找的答案;如果你在论坛求助问题,并且已经从坛友或者管理的回复中解决了问题,请把帖子标题加上【已解决】;如何回报帮助你解决问题的坛友,一个好办法就是给对方加【热心】和【CB】,加分不会扣除自己的积分,做一个热心并受欢迎的人!
免责声明:吾爱破解所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
( 京ICP备号 | 京公网安备 87号 )
Powered by Discuz!
Comsenz Inc.HHOOK SetWindowsHookEx(int idHook,HOOKPROC lpfn,
HINSTANCE hMod,
DWORD dwThreadId);
idHook: 钩子类型lpfn:钩子过程的指针 ,也即拦截到指定系统消息后的预处理过程,定义在DLL中hMod:应用程序实例的句柄 如果是全局钩子, hInstance是DLL句柄(DllMain中给的模块地址。就是包含HookProc的动态库加载地址。否则给0就可以了,即勾自己。dwThreadId:要安装钩子的线程ID ,指定被监视的线程,如果明确指定了某个线程的ID就只监视该线程,此时的钩子即为线程钩子;如果该参数被设置为0,则表示此钩子为监视系统所有线程的全局钩子。
其中idHook参数可以取如下常量:WH_CALLWNDPROC
//窗口钩子,当系统向目标窗口发送消息时将触发此钩子WH_CALLWNDPROCRET
//窗口钩子,当窗口处理完消息后将触发此钩子WH_CBT
//当Windows激活、产生、释放(关闭)、最小化、最大化或改变窗口时都将触发此事件WH_DEBUG
//调试钩子WH_GETMESSAGE
//当往消息队列中增加一个消息时将触发此钩子WH_JOURNALPLAYBACK
//回放钩子,可以用于播放已记录的鼠标和键盘的操作WH_JOURNALRECORD
//记录钩子,可以用于记录鼠标和键盘的操作,木马程序可以使用此钩子窃取受控方在屏幕中敲入的密码WH_KEYBOARD
//当敲击键盘时将触发此钩子WH_MOUSE
//当有鼠标操作时将触发此钩子WH_MSGFILTER
//消息过滤钩子WH_SHELL
//Shell钩子WH_SYSMSGFILTER
//系统消息过滤钩子
原理:通过SetWindowsHookEx函数将DLL注入到进程的地址空间中,最后一个参数dwThreadId指向的是被注入进程内的某个线程ID。(1)
进程A对线程dwThread挂键盘钩子(2)
线程dwThreadId获取到的键盘消息会实现被钩子拦截(3)
系统检查hMod指向的DLL是否已被载入到线程dwThreadId所在的进程地址空间中,若否,则载入。这时,假设DLL被载入到进程B(4)
系统在进程B的地址空间中调用lpfn函数
*********************************************************************************
*********************************************************************************
LRESULT CALLBACK FunProc( int code,
// hook code WPARAM wParam,
// virtual-key code LPARAM lParam
// keystroke-message information ){ MessageBox(NULL,"KEY PRESS","hook inject",MB_OK); return CallNextHookEx(0,code,wParam,lParam);}
HHOOK g_HookH
__declspec(dllexport) void SetHook(){ DWORD tid = 0; // 获取窗口句柄 HWND gameh = FindWindow(NULL,"test.txt - 记事本"); if (gameh == 0) {
} // 获取创建这个窗口的线程 tid = GetWindowThreadProcessId(gameh,NULL); // 安装钩子到指定线程 WH_KEYBOARD 键盘钩子 g_HookHandle = SetWindowsHookEx(WH_KEYBOARD, FunProc, GetModuleHandle("HOOKInject.dll"),tid);}
__declspec(dllexport) void UnHook()
UnhookWindowsHookEx(g_HookHandle);
*********************************************************************************
*********************************************************************************
typedef void (*lpFun)();int main(){ HINSTANCE hD //DLL句柄
lpFun SetH
//函数指针 lpFun UnH
//函数指针 hDll = LoadLibrary("..\\Debug\\HOOKInject.dll"); if (hDll != NULL) {
SetHook = (lpFun)GetProcAddress(hDll, "SetHook");
UnHook = (lpFun)GetProcAddress(hDll, "UnHook"); }
if (SetHook != NULL) {
SetHook(); } getchar(); UnHook(); if (hDll != NULL) {
FreeLibrary(hDll); }
return 0;}
阅读(...) 评论()}

我要回帖

更多关于 使命召唤tersafe.dll 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信