導航:首頁 > 版本升級 > pe文件注入代碼

pe文件注入代碼

發布時間:2024-12-31 16:32:25

A. 實戰DLL注入

本文主要討論了三種惡意代碼注入方法:直接dll注入、反射式dll注入、鏤空注入。

直接dll注入與APC注入均通過目標進程調用LoadLibrary函數實現,因此在枚舉目標進程模塊時可發現注入的dll。

反射式dll注入在目標進程中開辟新內存並寫入代碼,但不調用LoadLibrary,故枚舉目標進程模塊列表無法發現注入的dll。

鏤空注入直接修改進程中某模塊內存或先注入合法模塊再鏤空,由於沒有注入惡意dll,枚舉目標進程模塊列表也無法發現惡意代碼,需要掃描進程內存空間。

直接注入的流程包括:獲取目標進程許可權、獲取待注入dll路徑、在目標進程內分配內存、獲取kernel32中的LoadLibraryA地址、調用CreateRemoteThread執行LoadLibrary。

反射式注入需由注入器自行解析PE文件,將dll頭部及區塊表逐位元組寫入新開辟內存,按重定位表手動重定位,修復導入函數表。

鏤空注入則先通過CreateRemoteThread在目標進程中注入合法dll,再通過修改dll入口點處代碼執行惡意代碼。

每種注入方法均有其特點,如直接注入易被檢測,鏤空注入則可躲避靜態查殺。

實際操作中需注意如許可權問題、代碼執行環境的兼容性、注入後的行為隱蔽性等問題。

B. 易語言注入DLL怎麼弄

首先這不是注入DLL,這是導入DLL函數進PE文件,這個過程需要一個工具LordPE,網上都有專可以自己去下載。

我們知屬道一旦DLL函數被導入EXE文件的輸入表,則EXE文件啟動時會自動執行一遍該DLL的_啟動子程序 函數,所以我們可以把需要執行的指令放在該函數裡面,然後記得在該函數的 公開 選項打上勾,然後編譯。

接下來,我們打開LordPE,如下圖

在彈出的窗口中填寫DLL名,及API名(填_啟動子程序)就可以了,然後點一下 + 按鈕

如果彈出一個信息框,點 是 就可以,添加完成之後點 確定 ,然後一路保存就可以了,不過發布程序的時候記得帶上那個DLL,不懂追問

閱讀全文

與pe文件注入代碼相關的資料

熱點內容
linux畫uml 瀏覽:837
文件名後綴是word是什麼文本 瀏覽:670
java讀取兩個字元 瀏覽:249
pin碼破解路由器密碼 瀏覽:785
編程貓官網里的素材如何下載 瀏覽:26
如何設置通知文件的上下頁邊距 瀏覽:73
linux中左右游標移動 瀏覽:518
廣告網站怎麼搭建需要多少錢 瀏覽:296
匯訊企業版教程 瀏覽:875
最新版本激萌 瀏覽:292
java生成excel文件設置字體 瀏覽:150
被刪除的文件如何恢復的 瀏覽:834
騰訊帝國app有哪些 瀏覽:873
jpg怎麼合並成pdf文件 瀏覽:53
電腦禁止更新win10更新 瀏覽:261
三星手機常用什麼app下載應用 瀏覽:103
華為手機wifi共享網路設置在哪裡設置 瀏覽:235
怎麼讓用戶成為資料庫的擁有者 瀏覽:44
網路平台推廣什麼意思 瀏覽:370
為什麼同樣的網站有的電腦打不開 瀏覽:76

友情鏈接