導航:首頁 > 版本升級 > pe文件注入代碼

pe文件注入代碼

發布時間:2024-12-31 16:32:25

A. 實戰DLL注入

本文主要討論了三種惡意代碼注入方法:直接dll注入、反射式dll注入、鏤空注入。

直接dll注入與APC注入均通過目標進程調用LoadLibrary函數實現,因此在枚舉目標進程模塊時可發現注入的dll。

反射式dll注入在目標進程中開辟新內存並寫入代碼,但不調用LoadLibrary,故枚舉目標進程模塊列表無法發現注入的dll。

鏤空注入直接修改進程中某模塊內存或先注入合法模塊再鏤空,由於沒有注入惡意dll,枚舉目標進程模塊列表也無法發現惡意代碼,需要掃描進程內存空間。

直接注入的流程包括:獲取目標進程許可權、獲取待注入dll路徑、在目標進程內分配內存、獲取kernel32中的LoadLibraryA地址、調用CreateRemoteThread執行LoadLibrary。

反射式注入需由注入器自行解析PE文件,將dll頭部及區塊表逐位元組寫入新開辟內存,按重定位表手動重定位,修復導入函數表。

鏤空注入則先通過CreateRemoteThread在目標進程中注入合法dll,再通過修改dll入口點處代碼執行惡意代碼。

每種注入方法均有其特點,如直接注入易被檢測,鏤空注入則可躲避靜態查殺。

實際操作中需注意如許可權問題、代碼執行環境的兼容性、注入後的行為隱蔽性等問題。

B. 易語言注入DLL怎麼弄

首先這不是注入DLL,這是導入DLL函數進PE文件,這個過程需要一個工具LordPE,網上都有專可以自己去下載。

我們知屬道一旦DLL函數被導入EXE文件的輸入表,則EXE文件啟動時會自動執行一遍該DLL的_啟動子程序 函數,所以我們可以把需要執行的指令放在該函數裡面,然後記得在該函數的 公開 選項打上勾,然後編譯。

接下來,我們打開LordPE,如下圖

在彈出的窗口中填寫DLL名,及API名(填_啟動子程序)就可以了,然後點一下 + 按鈕

如果彈出一個信息框,點 是 就可以,添加完成之後點 確定 ,然後一路保存就可以了,不過發布程序的時候記得帶上那個DLL,不懂追問

閱讀全文

與pe文件注入代碼相關的資料

熱點內容
怎麼弄電影網站 瀏覽:209
淘寶編程培訓班怎麼樣 瀏覽:732
公文系統物理文件 瀏覽:903
c語言編程變數冪怎麼寫 瀏覽:73
bat文件怎麼寫 瀏覽:117
http網路劫持怎麼解決 瀏覽:636
jsp中變數名參數啥意思 瀏覽:471
word工具隱藏 瀏覽:94
如何把電視網路弄好 瀏覽:739
ab5文件夾 瀏覽:505
數據模擬建模叫什麼 瀏覽:513
計算機網路可擴展性 瀏覽:809
加拿大28穩定qq群 瀏覽:263
網站設計思路怎麼寫 瀏覽:74
win10磁碟自檢文件丟失 瀏覽:475
win10掃描的文件在哪裡 瀏覽:615
pdf文件公章歪了怎麼處理 瀏覽:322
java下載文件的路徑 瀏覽:551
現在有哪些熱門的軟體編程 瀏覽:453
asp什麼文件迅雷下載 瀏覽:381

友情鏈接