dll注入 - 简单主要

时间:2013-02-24 15:46:25

标签: c++ winapi dll

我想把一个dll注入一个.exe,我编写这个简单的主要代码,但我的文件没有创建。 我用cpp代码注入它,但我不认为注入器是问题。

DWORD WINAPI Main_thread( LPVOID lpParam)
{
  std::ofstream myfile;
  myfile.open ("C:\\Users\\root\\Desktop\\example.txt");
  myfile << "success" << std::endl;
  myfile.close();
  return S_OK;
}

BOOL APIENTRY DllMain(HMODULE hModule, DWORD  _reason, LPVOID lpReserved)
{
  if (_reason == DLL_PROCESS_ATTACH)
     CreateThread(0, 0x1000, &Main_thread, 0, 0, NULL);
  return true;
}

注射器代码:

#include <iostream>
#include <Windows.h>
#include <TlHelp32.h>

using namespace std;
bool InjectDLL(DWORD ProcessID);

char dllPath[250] = "C:\\Users\\root\\Desktop\\testdll\\bin\\Debug\\testdll.dll";
char ProcessName[] = "chrome.exe";
typedef HINSTANCE (*fpLoadLibrary)(char*);

int main()
{
DWORD processId = NULL;
PROCESSENTRY32 pe32 = {sizeof(PROCESSENTRY32)};
HANDLE hProcSnap;
hProcSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if(Process32First(hProcSnap, &pe32))
{
    do{
         if(!strcmp(pe32.szExeFile, ProcessName))
        {
            processId = pe32.th32ProcessID;
            break;
        }
    }while(Process32Next(hProcSnap, &pe32));
}
if (!InjectDLL(processId))
        cout << "DLL failed to inject" << endl;
}

bool InjectDLL(DWORD ProcessID)
{
HANDLE hProc;
LPVOID paramAddr;
HINSTANCE hDll = LoadLibrary("KERNEL32");
fpLoadLibrary LoadLibraryAddr = (fpLoadLibrary)GetProcAddress(hDll, "LoadLibraryA");
hProc = OpenProcess (PROCESS_ALL_ACCESS, false, ProcessID);
paramAddr = VirtualAllocEx(hProc, 0, strlen(dllPath)+1, MEM_COMMIT, PAGE_READWRITE);
bool memoryWritten = WriteProcessMemory(hProc, paramAddr, dllPath, strlen(dllPath)+1, NULL);
CreateRemoteThread(hProc, 0, 0, (LPTHREAD_START_ROUTINE)LoadLibraryAddr, paramAddr, 0, 0);
CloseHandle(hProc);
return memoryWritten;
}
似乎没有注入dll,或者他不能写, 我没有以root身份启动注入器

1 个答案:

答案 0 :(得分:2)

您可以从任务管理器诊断问题,添加PID列。或者使用SysInternals的Process Explorer。您会看到Chrome.exe启动了许多自身实例。主要的一个只显示UI,不参与浏览网页。你会看到其他的,你在浏览器中打开的每个标签各一个。

其他实例很特殊,它们在沙箱中运行加载项和脚本代码。旨在使Chrome能够恢复可能导致浏览器崩溃或挂起的网页或脚本。但特别是在运行时环境中运行代码,删除所有权限,以便它不会弄乱用户的机器。就像你想写的那种代码一样。

所以你的Process32First / Next()迭代器太简单了,它将挑选它首先找到的Chrome.exe的任何实例。很可能它是一个沙盒,那种不会让你搞砸它的那种。您只能注入用户启动的实例,即仅显示UI的实例。通常情况下,这种黑客行为的有用性结束,在这种情况下,没有任何有趣的东西可以搞乱。