1. 程式人生 > >continue my dream

continue my dream

#include <windows.h>
#include <stdio.h>
#include <tlhelp32.h>
#include "Winbase.h"

typedef HANDLE (WINAPI *_OPENTHREAD)(DWORD,BOOL,DWORD);
_OPENTHREAD OpenThread=(_OPENTHREAD)GetProcAddress(GetModuleHandle(("Kernel32.dll")),"OpenThread");


#define def_buf_size 1024

char szFullpath[def_buf_size]={0};

int GetProcessPid(char *pProcessName)
{
	HANDLE handle;
	PROCESSENTRY32  pe;
	BOOL bRet;
	handle=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);
	bRet=Process32First(handle,&pe);
	while (bRet)
	{
		if (strcmp(pProcessName,pe.szExeFile)==0)
		{
			return pe.th32ProcessID;
		}
		else
		{
			bRet=Process32Next(handle,&pe);
		}
	}
	return -1;
}

bool injectModulToProcess(DWORD dwProcessid)
{
	HANDLE handle;
	LPVOID lpData;
	DWORD dwResult;
	bool bRet;
	handle=OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwProcessid);
	if (handle)
	{
		lpData=VirtualAllocEx(handle,NULL,sizeof(szFullpath)+1,MEM_COMMIT,PAGE_EXECUTE_READWRITE);
		if (lpData)
		{
			bRet=WriteProcessMemory(handle,lpData,(LPVOID)szFullpath,sizeof(szFullpath)+1,&dwResult);
		}
		CloseHandle(handle);
	}
	if (!bRet)
	{
		return false;
	}
	THREADENTRY32 te={sizeof(THREADENTRY32)};
	HANDLE handleSnap=CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD,0);
	if (handleSnap== INVALID_HANDLE_VALUE)
	{
		return false;
	}

	bool bStat=false;

	if (Thread32First(handleSnap,&te))
	{
		do 
		{
			if (te.th32OwnerProcessID==dwProcessid)
			{
				HANDLE handleThread=OpenThread(THREAD_ALL_ACCESS, FALSE, te.th32ThreadID);
				if (handleThread)
				{
					dwResult=QueueUserAPC((PAPCFUNC)LoadLibraryA,handleThread,lpData);
					
					if (dwResult>0)
					{
						bStat=true;
					}
					CloseHandle(handleThread);
				}
			}
		} while (Thread32Next(handleSnap,&te));
	}
	CloseHandle(handleSnap);

	return bStat;
}


int main()
{
	GetCurrentDirectory(def_buf_size,szFullpath);
	strcat(szFullpath,"\\Dlltest.dll");
	char szProcessname[64]="explorer.exe";
	if (!injectModulToProcess(GetProcessPid(szProcessname)))
	{
		printf("%s注入失敗",szFullpath);
	}
	else
	{
		printf("%s注入成功",szFullpath);
	}
	return 0;
}

提示:

所謂DLL注入就是將一個DLL放進某個程序的地址空間裡,讓它成為那個程序的一部分。要實現DLL注入,首先需要開啟目標程序。

  hRemoteProcess = OpenProcess( PROCESS_CREATE_THREAD | //允許遠端建立執行緒   PROCESS_VM_OPERATION | //允許遠端VM操作   PROCESS_VM_WRITE, //允許遠端VM寫   FALSE, dwRemoteProcessId )   由於我們後面需要寫入遠端程序的記憶體地址空間並建立遠端執行緒,所以需要申請足夠的許可權(PROCESS_CREATE_THREAD、VM_OPERATION、VM_WRITE)。
  如果程序打不開,以後的操作就別想了。程序開啟後,就可以建立遠執行緒了,不過別急,先想想這個遠執行緒的執行緒函式是什麼?我們的目的是注入一個DLL。而且我們知道用LoadLibrary可以載入一個DLL到本程序的地址空間。於是,自然會想到如果可以在目標程序中呼叫LoadLibrary,不就可以把DLL載入到目標程序的地址空間了嗎?對!就是這樣。遠執行緒就在這兒用了一次,建立的遠執行緒的執行緒函式就是LoadLibrary,而引數就是要注入的DLL的檔名。(這裡需要自己想一想,注意到了嗎,執行緒函式ThreadProc和LoadLibrary函式非常相似,返回值,引數個數都一樣) 還有一個問題,LoadLibrary這個函式的地址在哪兒?也許你會說,這個簡單,GetProcAddress就可以得出。於是程式碼就出來了。
  char *pszLibFileRemote="my.dll";   PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA");   CreateRemoteThread( hRemoteProcess, NULL, 0, pfnStartAddr, pszLibFileRemote, 0, NULL);   但是不對!不要忘了,這是遠執行緒,不是在你的程序裡,而pszLibFileRemote指向的是你的程序裡的資料,到了目標程序,這個指標都不知道指向哪兒去了,同樣pfnStartAddr這個地址上的程式碼到了目標程序裡也不知道是什麼了,不知道是不是你想要的LoadLibraryA了。但是,問題總是可以解決的,Windows有些很強大的API函式,他們可以在目標程序裡分配記憶體,可以將你的程序中的資料拷貝到目標程序中。因此pszLibFileRemote的問題可以解決了。   char *pszLibFileName="my.dll";//注意,這個一定要是全路徑檔名,除非它在系統目錄裡;原因大家自己想想。   //計算DLL路徑名需要的記憶體空間   int cb = (1 + lstrlenA(pszLibFileName)) * sizeof(char);   //使用VirtualAllocEx函式在遠端程序的記憶體地址空間分配DLL檔名緩衝區   pszLibFileRemote = (char *) VirtualAllocEx( hRemoteProcess, NULL, cb, MEM_COMMIT, PAGE_READWRITE);   //使用WriteProcessMemory函式將DLL的路徑名複製到遠端程序的記憶體空間   iReturnCode = WriteProcessMemory(hRemoteProcess, pszLibFileRemote, (PVOID) pszLibFileName, cb, NULL);

  OK,現在目標程序也認識pszLibFileRemote了,但是pfnStartAddr好像不好辦,我怎麼可能知道LoadLibraryA在目標程序中的地址呢?其實Windows為我們解決了這個問題,LoadLibraryA這個函式是在Kernel32.dll這個核心DLL裡的,而這個DLL很特殊,不管對於哪個程序,Windows總是把它載入到相同的地址上去。因此你的程序中LoadLibraryA的地址和目標程序中LoadLibraryA的地址是相同的(其實,這個DLL裡的所有函式都是如此)。至此,DLL注入結束了。