A. 實戰DLL注入
本文主要討論了三種惡意代碼注入方法:直接dll注入、反射式dll注入、鏤空注入。
直接dll注入與APC注入均通過目標進程調用LoadLibrary函數實現,因此在枚舉目標進程模塊時可發現注入的dll。
反射式dll注入在目標進程中開辟新內存並寫入代碼,但不調用LoadLibrary,故枚舉目標進程模塊列表無法發現注入的dll。
鏤空注入直接修改進程中某模塊內存或先注入合法模塊再鏤空,由於沒有注入惡意dll,枚舉目標進程模塊列表也無法發現惡意代碼,需要掃描進程內存空間。
直接注入的流程包括:獲取目標進程許可權、獲取待注入dll路徑、在目標進程內分配內存、獲取kernel32中的LoadLibraryA地址、調用CreateRemoteThread執行LoadLibrary。
反射式注入需由注入器自行解析PE文件,將dll頭部及區塊表逐位元組寫入新開辟內存,按重定位表手動重定位,修復導入函數表。
鏤空注入則先通過CreateRemoteThread在目標進程中注入合法dll,再通過修改dll入口點處代碼執行惡意代碼。
每種注入方法均有其特點,如直接注入易被檢測,鏤空注入則可躲避靜態查殺。
實際操作中需注意如許可權問題、代碼執行環境的兼容性、注入後的行為隱蔽性等問題。
B. 易語言注入DLL怎麼弄
首先這不是注入DLL,這是導入DLL函數進PE文件,這個過程需要一個工具LordPE,網上都有專可以自己去下載。
我們知屬道一旦DLL函數被導入EXE文件的輸入表,則EXE文件啟動時會自動執行一遍該DLL的_啟動子程序 函數,所以我們可以把需要執行的指令放在該函數裡面,然後記得在該函數的 公開 選項打上勾,然後編譯。
接下來,我們打開LordPE,如下圖
在彈出的窗口中填寫DLL名,及API名(填_啟動子程序)就可以了,然後點一下 + 按鈕
如果彈出一個信息框,點 是 就可以,添加完成之後點 確定 ,然後一路保存就可以了,不過發布程序的時候記得帶上那個DLL,不懂追問