CreateRemoteThread (转)

本文介绍在Windows系统下,以计算器为目标进程,将自定义函数MyFunc放在目标进程中运行的详细步骤。包括创建函数、定位目标进程、获取进程句柄、分配变量和代码地址空间、写入内容、执行代码,最后清理现场释放空间等操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原作:王少华
转自:http://www.zdnet.com.cn/developer/code/story/0,2000081534,39142983-1,00.htm

步骤1:首先在你的进程中创建函数MyFunc,我们将把它放在另一个进程中运行,这里以windows

计算器为目标进程。
static DWORD WINAPI MyFunc (LPVOID pData)
{
//do something
//...
//pData输入项可以是任何类型值
//这里我们会传入一个DWORD的值做示例,并且简单返回

return *(DWORD*)pData;
}
static void AfterMyFunc (void) {
}

这里有个小技巧,定义了一个static void AfterMyFunc (void);为了下面确定我们的代码大小

步骤2:定位目标进程,这里是一个计算器
HWND hStart = ::FindWindow (TEXT("SciCalc"),NULL);

步骤3:获得目标进程句柄,这里用到两个不太常用的函数(当然如果经常做线程/进程等方面的 项目的话,就很面熟了),但及有用
DWORD PID, TID;
TID = ::GetWindowThreadProcessId (hStart, &PID);

HANDLE hProcess;
hProcess = OpenProcess(PROCESS_ALL_ACCESS,false,PID);


步骤4:在目标进程中配变量地址空间,这里我们分配10个字节,并且设定为可以读

写PAGE_READWRITE,当然也可设为只读等其它标志,这里就不一一说明了。
char szBuffer[10];
*(DWORD*)szBuffer=1000;//for test
void *pDataRemote =(char*) VirtualAllocEx( hProcess, 0, sizeof(szBuffer), MEM_COMMIT,

PAGE_READWRITE );


步骤5:写内容到目标进程中分配的变量空间
::WriteProcessMemory( hProcess, pDataRemote, szBuffer,(sizeof(szBuffer),NULL);

步骤6:在目标进程中分配代码地址空间
计算代码大小
DWORD cbCodeSize=((LPBYTE) AfterMyFunc - (LPBYTE) MyFunc);
分配代码地址空间
PDWORD pCodeRemote = (PDWORD) VirtualAllocEx( hProcess, 0, cbCodeSize, MEM_COMMIT,

PAGE_EXECUTE_READWRITE );


步骤7:写内容到目标进程中分配的代码地址空间
WriteProcessMemory( hProcess, pCodeRemote, &MyFunc, cbCodeSize, NULL);

步骤8:在目标进程中执行代码

HANDLE hThread = CreateRemoteThread(hProcess, NULL, 0,
(LPTHREAD_START_ROUTINE) pCodeRemote,
pDataRemote, 0 , NULL);
DWORD h;
if (hThread)
{
::WaitForSingleObject( hThread, INFINITE );
::GetExitCodeThread( hThread, &h );
TRACE("run and return %d/n",h);
::CloseHandle( hThread );
}


这里有几个值得说明的地方:
使用WaitForSingleObject等待线程结束;
使用GetExitCodeThread获得返回值;
最后关闭句柄CloseHandle。

步骤9:清理现场

释放空间
::VirtualFreeEx( hProcess, pCodeRemote,
                cbCodeSize,MEM_RELEASE );

::VirtualFreeEx( hProcess, pDataRemote,
                cbParamSize,MEM_RELEASE );


关闭进程句柄
::CloseHandle( hProcess );

还可以参考:http://win32.mvps.org/processes/remthread.html

1)capa先用签名匹配,找到可疑代码(API 调用、字符串、指令等) 📌 目标:扫描代码,查找已知的恶意特征(签名) 📌 方法:检查 API 调用、字符串、指令、十六进制常量 ✅ 示例:程序调用了以下 API: CreateRemoteThread VirtualAllocEx WriteProcessMemory 👉 capa 发现这些 API,但不会直接判断它是恶意的,而是标记为“可疑代码”,进入下一步。 2)再用规则匹配,判断这些代码在做什么(如进程注入、持久化) 📌 目标:将可疑代码和已知恶意行为模式进行匹配 📌 方法:组合多个 API 调用,判断是否符合某种恶意行为 ✅ 示例:匹配 进程注入(Process Injection) 规则: 📌 匹配结果:检测到行为:进程注入 ↳ 该程序调用了 VirtualAllocEx、WriteProcessMemory、CreateRemoteThread 📌 结论:它可能是在 向其他进程写入代码并执行(恶意软件常用技术)。 3)最终综合多个行为,推测整个恶意软件的类型(如 RAT、Rootkit) 📌 目标:分层分析,推断整个程序的最终意图 1️⃣ 基础特征(签名匹配) → 发现 API 调用,如 CreateRemoteThread 2️⃣ 中间行为(功能组合) → 组合多个 API 调用,推断行为,如 进程注入 3️⃣ 高级策略(最终恶意行为) → 结合多个行为,判断恶意软件类型 ✅ 示例:capa 发现程序具有以下行为: ✔ 进程注入(可能控制别的进程) ✔ 反调试(可能躲避分析) ✔ C2 远程通信(可能与黑客服务器通信) 📌 最终结论:该程序极可能是远程控制木马(RAT),能够注入进程、隐藏自身、并远程操控受害者电脑。【根据这部分生成流程图】
最新发布
03-28
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值