一个远程线程注入的类

RemThreadInjector.h Code 
 ////////////////////////////////////////////////
 // RemThreadInjector.h文件
 
 
 #include <windows.h>
 
 class CRemThreadInjector
 {
 public:
     CRemThreadInjector(LPCTSTR pszDllName);
     ~CRemThreadInjector();
 
     // 注入DLL到指定的进程空间
     BOOL InjectModuleInto(DWORD dwProcessId);
 
     // 从指定的进程空间卸载DLL
     BOOL EjectModuleFrom(DWORD dwProcessId);
 
 protected:
     char m_szDllName[MAX_PATH];
 
     // 调整特权级别
     static BOOL EnableDebugPrivilege(BOOL bEnable);
 };
 
 ////////////////////////////////////////////////
 // RemThreadInjector.cpp文件
 #include "stdafx.h"
 #include "RemThreadInjector.h"
 #include <tlhelp32.h>
 
 CRemThreadInjector::CRemThreadInjector(LPCTSTR pszDllName)
 {
     strncpy(m_szDllName, pszDllName, MAX_PATH);
     EnableDebugPrivilege(TRUE);
 }
 
 CRemThreadInjector::~CRemThreadInjector()
 {
     EnableDebugPrivilege(FALSE);
 }
 
 BOOL CRemThreadInjector::EnableDebugPrivilege(BOOL bEnable) 
 {
     // 附给本进程特权,以便访问系统进程
     BOOL bOk = FALSE; 
     HANDLE hToken;
     
     // 打开一个进程的访问令牌
     if(::OpenProcessToken(::GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES, &hToken)) 
     {
         // 取得特权名称为“SetDebugPrivilege”的LUID
         LUID uID;
         ::LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &uID);
 
         // 调整特权级别
         TOKEN_PRIVILEGES tp;
         tp.PrivilegeCount = 1;
         tp.Privileges[0].Luid = uID;
         tp.Privileges[0].Attributes = bEnable ? SE_PRIVILEGE_ENABLED : 0;
         ::AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(tp), NULL, NULL);
         bOk = (::GetLastError() == ERROR_SUCCESS);
 
         // 关闭访问令牌句柄
         ::CloseHandle(hToken);
     }
     return bOk;
 }
 
 BOOL CRemThreadInjector::InjectModuleInto(DWORD dwProcessId)
 {
     if(::GetCurrentProcessId() == dwProcessId)
         return FALSE;
 
     // 首先查看目标进程是否加载了这个模块
     BOOL bFound = FALSE;
     MODULEENTRY32 me32 = { 0 };
     HANDLE hModuleSnap = ::CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, dwProcessId);
     me32.dwSize = sizeof(MODULEENTRY32);
     if(::Module32First(hModuleSnap, &me32))
     {
         do
         {
             if(lstrcmpiA(me32.szExePath, m_szDllName) == 0)
             {
                 bFound = TRUE;
                 break;
             }
         }
         while(::Module32Next(hModuleSnap, &me32));
     }
     ::CloseHandle(hModuleSnap);
 
     // 如果能够找到,就不重复加载了(因为重复加载没有用,Windows只将使用计数加1,其它什么也不做)
     if(bFound)
         return FALSE;
 
 
     // 试图打开目标进程
     HANDLE hProcess = ::OpenProcess(
         PROCESS_VM_WRITE|PROCESS_CREATE_THREAD|PROCESS_VM_OPERATION, FALSE, dwProcessId);
     if(hProcess == NULL)
         return FALSE;
 
 
     // 在目标进程中申请空间,存放字符串pszDllName,作为远程线程的参数
     int cbSize = (strlen(m_szDllName) + 1);
     LPVOID lpRemoteDllName = ::VirtualAllocEx(hProcess, NULL, cbSize, MEM_COMMIT, PAGE_READWRITE);
     ::WriteProcessMemory(hProcess, lpRemoteDllName, m_szDllName, cbSize, NULL);
 
     // 取得LoadLibraryA函数的地址,我们将以它作为远程线程函数启动
     HMODULE hModule=::GetModuleHandle("kernel32.dll");
     LPTHREAD_START_ROUTINE pfnStartRoutine = 
             (LPTHREAD_START_ROUTINE)::GetProcAddress(hModule, "LoadLibraryA");
     
 
     // 启动远程线程
     HANDLE hRemoteThread = ::CreateRemoteThread(hProcess, NULL, 0, pfnStartRoutine, lpRemoteDllName, 0, NULL);
     if(hRemoteThread == NULL)
     {
         ::CloseHandle(hProcess);
         return FALSE;
     }
     // 等待目标线程运行结束,即LoadLibraryA函数返回
     ::WaitForSingleObject(hRemoteThread, INFINITE);
     
     ::CloseHandle(hRemoteThread);
     ::CloseHandle(hProcess);
     return TRUE;
 }
 
 BOOL CRemThreadInjector::EjectModuleFrom(DWORD dwProcessId)
 {
     if(::GetCurrentProcessId() == dwProcessId)
         return FALSE;
 
     // 首先查看目标进程是否加载了这个模块
     BOOL bFound = FALSE;
     MODULEENTRY32 me32 = { 0 };
     HANDLE hModuleSnap = ::CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, dwProcessId);
     me32.dwSize = sizeof(MODULEENTRY32);
     if(::Module32First(hModuleSnap, &me32))
     {
         do
         {
             if(lstrcmpiA(me32.szExePath, m_szDllName) == 0)
             {
                 bFound = TRUE;
                 break;
             }
         }
         while(::Module32Next(hModuleSnap, &me32));
     }
     ::CloseHandle(hModuleSnap);
 
     // 如果找不到就返回出错处理
     if(!bFound)
         return FALSE;
 
     // 试图打开目标进程
     HANDLE hProcess = ::OpenProcess(
         PROCESS_VM_WRITE|PROCESS_CREATE_THREAD|PROCESS_VM_OPERATION, FALSE, dwProcessId);
     if(hProcess == NULL)
         return FALSE;
 
 
     // 取得LoadLibraryA函数的地址,我们将以它作为远程线程函数启动
     HMODULE hModule=::GetModuleHandle("kernel32.dll");
     LPTHREAD_START_ROUTINE pfnStartRoutine = 
             (LPTHREAD_START_ROUTINE)::GetProcAddress(hModule, "FreeLibrary");
     
 
     // 启动远程线程
     HANDLE hRemoteThread = ::CreateRemoteThread(hProcess, NULL, 0, pfnStartRoutine, me32.hModule, 0, NULL);
     if(hRemoteThread == NULL)
     {
         ::CloseHandle(hProcess);
         return FALSE;
     }
     // 等待目标线程运行结束,即FreeLibrary函数返回
     ::WaitForSingleObject(hRemoteThread, INFINITE);
     
     ::CloseHandle(hRemoteThread);
     ::CloseHandle(hProcess);
     return TRUE;
 }
 
 使用方法:
 CRemThreadInjector m_injector(dll的路径);
 m_injector.InjectModuleInto(要注入的进程ID);


内容概要:本文提出了一种基于融合鱼鹰算法和柯西变异的改进麻雀优化算法(OCSSA),用于优化变分模态分解(VMD)的参数,进而结合卷积神经网络(CNN)与双向长短期记忆网络(BiLSTM)构建OCSSA-VMD-CNN-BILSTM模型,实现对轴承故障的高【轴承故障诊断】基于融合鱼鹰和柯西变异的麻雀优化算法OCSSA-VMD-CNN-BILSTM轴承诊断研究【西储大学数据】(Matlab代码实现)精度诊断。研究采用西储大学公开的轴承故障数据集进行实验验证,通过优化VMD的模态数和惩罚因子,有效提升了信号分解的准确性与稳定性,随后利用CNN提取故障特征,BiLSTM捕捉时间序列的深层依赖关系,最终实现故障型的智能识别。该方法在提升故障诊断精度与鲁棒性方面表现出优越性能。; 适合人群:具备一定信号处理、机器学习基础,从事机械故障诊断、智能运维、工业大数据分析等相关领域的研究生、科研人员及工程技术人员。; 使用场景及目标:①解决传统VMD参数依赖人工经验选取的问题,实现参数自适应优化;②提升复杂工况下滚动轴承早期故障的识别准确率;③为智能制造与预测性维护提供可靠的技术支持。; 阅读建议:建议读者结合Matlab代码实现过程,深入理解OCSSA优化机制、VMD信号分解流程以及CNN-BiLSTM网络架构的设计逻辑,重点关注参数优化与故障分的联动关系,并可通过更换数据集进一步验证模型泛化能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值