我想知道什么是每次执行任何进程时绕过rootkit进行dll注入的可能解决方案( 其中使用了全局钩子 {{ 3}} 检测到此消息的消息 )?
根据我的情况以及的情况,我已经知道(并测试了)两种可以100%绕过此问题的替代方法:
1 。 this answer
2 。使用UnhookWindowsHookEx
通过标志 DEBUG_ONLY_THIS_PROCESS 通过其他进程执行我的进程,以接收DLL加载的通知,当检测到该加载时,我将DLL的EntryPoint写入其中并写入一些内容,然后dll已卸载。
3 。其他可能的解决方案可能是 TLS 回调,就像上面答案中所说的那样,但是我不知道如何(在代码中)实现 anti dll注入的目的。有人知道并可以提供代码示例吗?
提前通过任何建议/或其他替代方法感谢您绕过这种dll注入方式。
EDITION:
我认为上面列举的第三个可能的解决方案似乎值得
注意。然后,我在一个答案中搜索与此有关的代码示例:“ gbc.gridy = 1;
gbc.gridx = 0;
gbc.gridwidth = 2;
JTextField apkPath = new JTextField();
container.add(apkPath, gbc);
” 然后阻止dll注入。
答案 0 :(得分:0)
我认为没有必要继续寻找其他替代方案,而应使用已经找到的替代方案,例如 UnhookWindowsHookEx 。如果需要,无论如何都可以尝试TLS回调。