从这篇文章开始,作者将带着大家来学习《Windows黑客编程技术详解》,其作者是甘迪文老师,推荐大家购买来学习。作者将采用实际编程和图文结合的方式进行分享,并且会进一步补充知识点,希望对您有所帮助。第二篇文章主要介绍4种常见的注入技术,包括全局钩子、远线程钩子、突破SESSION 0隔离的远线程注入、APC注入,案例包括键盘钩子、计算器远线程注入实现、APC注入等,希望对您有所帮助。
为了方便对目标进程空间数据进行修改,或者戴上目标进程的“面具”进行伪装,病毒木马需要将执行的Shellcode或者DLL注入到目标进程中去执行,其中DLL注入最为普遍。
这是因为DLL不需要像Shellcode那样要获取kernel32.dll加载基址并根据导出表获取导出函数地址。若DLL成功注入,则表示DLL已成功加载到目标进程空间中,其导入表、导出表、重定位表等均已加载和修改完毕,DLL中的代码可以正常执行。正是由于DLL的简单易用,才使得DLL注入成为病毒木马的常用注入技术。
- 全局钩子: 利用全局钩子的机制
- 远线程钩子: 利用CreateRemoteThread 和 LoadLibrary函数参数的相似性
- 突破SESSION 0隔离的远线程注入: 利用ZwCreateThreadEx函数的底层性
- APC注入: 利用APC的机制
文章目录

PS:本文主要参考甘迪文老师的《Windows黑客编程技术详解》书籍,并结合自己的经验、网络资料和实践进行撰写,也推荐大家阅读参考文献。
作者的github资源:
软件安全:https://github.com/eastmountyxz/Software-Security-Course
其他工具:https://github.com/eastmountyxz/NetworkSecuritySelf-study
Windows-Hacker:https://github.com/eastmountyxz/Windows-Hacker-Exp
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。
本文深入介绍了Windows系统的四种注入技术:全局钩子、远线程钩子、突破Session 0隔离的远线程注入和APC注入。详细讲解了每种技术的原理、实现步骤和相关函数,包括SetWindowsHookEx、CreateRemoteThread、ZwCreateThreadEx等。通过示例展示了如何实现DLL注入,如全局钩子的键盘监控、计算器的远线程注入,以及如何突破Session 0隔离。文章旨在帮助读者理解注入技术并加强系统安全防护意识。
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



