A. 实战DLL注入
本文主要讨论了三种恶意代码注入方法:直接dll注入、反射式dll注入、镂空注入。
直接dll注入与APC注入均通过目标进程调用LoadLibrary函数实现,因此在枚举目标进程模块时可发现注入的dll。
反射式dll注入在目标进程中开辟新内存并写入代码,但不调用LoadLibrary,故枚举目标进程模块列表无法发现注入的dll。
镂空注入直接修改进程中某模块内存或先注入合法模块再镂空,由于没有注入恶意dll,枚举目标进程模块列表也无法发现恶意代码,需要扫描进程内存空间。
直接注入的流程包括:获取目标进程权限、获取待注入dll路径、在目标进程内分配内存、获取kernel32中的LoadLibraryA地址、调用CreateRemoteThread执行LoadLibrary。
反射式注入需由注入器自行解析PE文件,将dll头部及区块表逐字节写入新开辟内存,按重定位表手动重定位,修复导入函数表。
镂空注入则先通过CreateRemoteThread在目标进程中注入合法dll,再通过修改dll入口点处代码执行恶意代码。
每种注入方法均有其特点,如直接注入易被检测,镂空注入则可躲避静态查杀。
实际操作中需注意如权限问题、代码执行环境的兼容性、注入后的行为隐蔽性等问题。
B. 易语言注入DLL怎么弄
首先这不是注入DLL,这是导入DLL函数进PE文件,这个过程需要一个工具LordPE,网上都有专可以自己去下载。
我们知属道一旦DLL函数被导入EXE文件的输入表,则EXE文件启动时会自动执行一遍该DLL的_启动子程序 函数,所以我们可以把需要执行的指令放在该函数里面,然后记得在该函数的 公开 选项打上勾,然后编译。
接下来,我们打开LordPE,如下图
在弹出的窗口中填写DLL名,及API名(填_启动子程序)就可以了,然后点一下 + 按钮
如果弹出一个信息框,点 是 就可以,添加完成之后点 确定 ,然后一路保存就可以了,不过发布程序的时候记得带上那个DLL,不懂追问