導航:首頁 > 版本升級 > pe文件注入代碼

pe文件注入代碼

發布時間:2024-12-31 16:32:25

A. 實戰DLL注入

本文主要討論了三種惡意代碼注入方法:直接dll注入、反射式dll注入、鏤空注入。

直接dll注入與APC注入均通過目標進程調用LoadLibrary函數實現,因此在枚舉目標進程模塊時可發現注入的dll。

反射式dll注入在目標進程中開辟新內存並寫入代碼,但不調用LoadLibrary,故枚舉目標進程模塊列表無法發現注入的dll。

鏤空注入直接修改進程中某模塊內存或先注入合法模塊再鏤空,由於沒有注入惡意dll,枚舉目標進程模塊列表也無法發現惡意代碼,需要掃描進程內存空間。

直接注入的流程包括:獲取目標進程許可權、獲取待注入dll路徑、在目標進程內分配內存、獲取kernel32中的LoadLibraryA地址、調用CreateRemoteThread執行LoadLibrary。

反射式注入需由注入器自行解析PE文件,將dll頭部及區塊表逐位元組寫入新開辟內存,按重定位表手動重定位,修復導入函數表。

鏤空注入則先通過CreateRemoteThread在目標進程中注入合法dll,再通過修改dll入口點處代碼執行惡意代碼。

每種注入方法均有其特點,如直接注入易被檢測,鏤空注入則可躲避靜態查殺。

實際操作中需注意如許可權問題、代碼執行環境的兼容性、注入後的行為隱蔽性等問題。

B. 易語言注入DLL怎麼弄

首先這不是注入DLL,這是導入DLL函數進PE文件,這個過程需要一個工具LordPE,網上都有專可以自己去下載。

我們知屬道一旦DLL函數被導入EXE文件的輸入表,則EXE文件啟動時會自動執行一遍該DLL的_啟動子程序 函數,所以我們可以把需要執行的指令放在該函數裡面,然後記得在該函數的 公開 選項打上勾,然後編譯。

接下來,我們打開LordPE,如下圖

在彈出的窗口中填寫DLL名,及API名(填_啟動子程序)就可以了,然後點一下 + 按鈕

如果彈出一個信息框,點 是 就可以,添加完成之後點 確定 ,然後一路保存就可以了,不過發布程序的時候記得帶上那個DLL,不懂追問

閱讀全文

與pe文件注入代碼相關的資料

熱點內容
約克af和利茲數據哪個好 瀏覽:691
文件夾和標簽系統 瀏覽:559
光明日報圖文資料庫在哪裡 瀏覽:940
photoshop臨時文件夾 瀏覽:250
手機里為何找不到微信文件夾 瀏覽:220
cad塊文件另存為dwg 瀏覽:787
photoshop合成兩個pdf文件 瀏覽:354
保密文件如何外借 瀏覽:763
手機無線密碼怎麼查看 瀏覽:821
如何刪除己下載未安裝的文件 瀏覽:806
招商銀行app怎麼登陸二類卡 瀏覽:508
谷歌瀏覽器的debug調試工具 瀏覽:163
哪個數控編程是免費的 瀏覽:368
蘋果7plus玫瑰金報價 瀏覽:800
杭州自行車系統微信號 瀏覽:352
網路語偷豬是什麼意思 瀏覽:309
三星i9300線刷教程圖解 瀏覽:248
編程競賽特訓哪裡好 瀏覽:28
提取驅動文件 瀏覽:102
如何壓縮wps文件 瀏覽:314

友情鏈接