转载 获得kernel32.dll基地址

本文介绍了一种不依赖GetModuleHandle API获取kernel32.dll模块句柄的方法,通过内嵌汇编实现,适用于Win32NT内核平台。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

获取kernel32.dll映像基址

 

很久不写关于技术的东西了,由于最近在研究内嵌汇编和机器码的注入,故把下面这段代码列出来。其中C/C++的部分和inline asm的最后一句是我写的。自评:极其缺乏原创精神。

HMODULE GetKernel32( void )
{
    HMODULE hRet = NULL;
    __asm
    {
        mov eax, fs:30h
        mov eax, [eax + 0ch]
        mov esi, [eax + 1ch]
        lodsd
        mov eax, [eax + 08h]
        mov hRet, eax
    }
    return hRet;
}

这段代码的功能是不借助于GetModuleHandle API获取kernel32.dll的模块句柄(映像基址),只适用于Win32 NT内核。

 
### 查找 Kernel32.dll基地址 在 Windows 系统中,`Kernel32.dll` 是一个核心动态链接库,其加载基址在每个进程中通常是固定的。为了获取 `Kernel32.dll` 的基地址,可以利用特定的方法来实现。 #### 方法一:通过模块枚举 API 获取基地址 可以通过调用 Windows 提供的模块枚举 API 函数如 `EnumProcessModulesEx()` 或者更简单的 `GetModuleHandle()` 来获取已加载模块的信息,进而得到 `Kernel32.dll` 的基地址[^1]。 ```cpp #include <windows.h> #include <tlhelp32.h> #include <stdio.h> HMODULE GetKernelBaseAddress() { return GetModuleHandle(L"kernel32.dll"); } ``` 这段 C++ 代码展示了如何使用 `GetModuleHandle` 函数直接取得当前进程内已经加载的 `Kernel32.dll` 模块句柄,该句柄即为所求的基地址。 #### 方法二:遍历PEB结构中的LDR数据表项 对于更加底层的操作,还可以访问进程环境块(PEB),其中包含了指向加载器数据表 (LDR) 数据结构的指针。这些数据结构记录了所有被加载到内存中的 DLL 文件及其相关信息,包括它们各自的映像基址。具体来说,可以从 PEB 中读取 Ldr 字段并解析相应的链表节点直到找到名称匹配 "KERNEL32.DLL" 的条目为止[^2]。 需要注意的是,上述两种方法适用于不同的场景需求——前者简单易行适合大多数情况;后者则提供了更为灵活但也相对复杂的解决方案,尤其当目标不是当前运行的应用程序而是其他外部进程时显得尤为重要。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值