導航:首頁 > 版本升級 > pe文件注入代碼

pe文件注入代碼

發布時間:2024-12-31 16:32:25

A. 實戰DLL注入

本文主要討論了三種惡意代碼注入方法:直接dll注入、反射式dll注入、鏤空注入。

直接dll注入與APC注入均通過目標進程調用LoadLibrary函數實現,因此在枚舉目標進程模塊時可發現注入的dll。

反射式dll注入在目標進程中開辟新內存並寫入代碼,但不調用LoadLibrary,故枚舉目標進程模塊列表無法發現注入的dll。

鏤空注入直接修改進程中某模塊內存或先注入合法模塊再鏤空,由於沒有注入惡意dll,枚舉目標進程模塊列表也無法發現惡意代碼,需要掃描進程內存空間。

直接注入的流程包括:獲取目標進程許可權、獲取待注入dll路徑、在目標進程內分配內存、獲取kernel32中的LoadLibraryA地址、調用CreateRemoteThread執行LoadLibrary。

反射式注入需由注入器自行解析PE文件,將dll頭部及區塊表逐位元組寫入新開辟內存,按重定位表手動重定位,修復導入函數表。

鏤空注入則先通過CreateRemoteThread在目標進程中注入合法dll,再通過修改dll入口點處代碼執行惡意代碼。

每種注入方法均有其特點,如直接注入易被檢測,鏤空注入則可躲避靜態查殺。

實際操作中需注意如許可權問題、代碼執行環境的兼容性、注入後的行為隱蔽性等問題。

B. 易語言注入DLL怎麼弄

首先這不是注入DLL,這是導入DLL函數進PE文件,這個過程需要一個工具LordPE,網上都有專可以自己去下載。

我們知屬道一旦DLL函數被導入EXE文件的輸入表,則EXE文件啟動時會自動執行一遍該DLL的_啟動子程序 函數,所以我們可以把需要執行的指令放在該函數裡面,然後記得在該函數的 公開 選項打上勾,然後編譯。

接下來,我們打開LordPE,如下圖

在彈出的窗口中填寫DLL名,及API名(填_啟動子程序)就可以了,然後點一下 + 按鈕

如果彈出一個信息框,點 是 就可以,添加完成之後點 確定 ,然後一路保存就可以了,不過發布程序的時候記得帶上那個DLL,不懂追問

閱讀全文

與pe文件注入代碼相關的資料

熱點內容
學習cnc零件編程用什麼軟體 瀏覽:164
linux下a文件 瀏覽:569
excel怎麼找相同數據的整行 瀏覽:980
文件搜索如何實現的 瀏覽:118
ps小人國教程 瀏覽:344
想開零食批發app在哪個網最好 瀏覽:198
日版iphone5有信號沒網路 瀏覽:209
華為暢享5密碼設置在哪裡 瀏覽:687
linux枚舉文件 瀏覽:987
未分類數據怎麼打標簽 瀏覽:739
java長整型 瀏覽:78
被鈦備份了怎麼恢復數據 瀏覽:519
rus文件夾在哪裡找 瀏覽:376
vm虛擬機網路與本地不通 瀏覽:537
編程獅怎麼編寫代碼 瀏覽:424
ar1220s出廠配置文件 瀏覽:82
聯通4g網路制式是什麼 瀏覽:121
iis伺服器壓力測試工具 瀏覽:436
web前端頁面文件目錄 瀏覽:904
收銀機脫網數據幾點幾點什麼意思 瀏覽:392

友情鏈接