经典的就要转载:另类DLL注入法

输入法注入[转帖]

百度搜来的。论述比较详细,不过我还没搞懂!就原文贴一下了! +Y(cs&V*  
----------------------------------------------------------------------------------------------以下是原文 a#FkoA~M  
Ring3下注入DLL的另类方法,能过杀软和游戏NP(源码) mk_cub@  
W%b<(T;  
:s+AIo6  
    注入DLL是做全局钩子或者拦截类软件都有可能用到的技术, CeS8I-,  
ZH/^``[.  
如果做外挂的话,我们也有可能需要注入一个DLL到游戏进程中去干点什么“坏事”。 2G:)27Q-  
Z"'rc.>a  
但我们知道现在要注入DLL是越来越难了。 "RuJlp  
/+fP&   
场景1: "5Oog<  
xr?=gY3E;  
制作火星文输入法外挂,原理是利用API HOOK拦截并修改输入法相关函数, "UKX~}8T  
+e<P7}ZQ  
需要注入一个DLL到所有进程中,但是后来发现, ~[Mk QJxe  
W*;~(hDz  
在开启了瑞星的帐号保险箱后,用户将不能在QQ中输入火星文。 J)A1`(x&T  
f<9H#S:  
原因是瑞星保护了QQ进程,禁止对其注入DLL,解决方法是提示用户关闭帐号保险箱 -_-| d]VL( &  
c.m ' %4  
确实是很降低用户体验的一个不是办法的办法。 pA"x4/s   
,d)!&y  
4LtFv)i  
场景2: ]p(+m_F  
c?CwxI_b8  
制作某游戏外挂,需要注入一个DLL到游戏进程中去直接调用游戏函数完成某一功能。 jU)r~QhN  
k^ J~l=?v  
结果发现该游戏有NP保护,OpenProcess打不开,创建远程线程也不行, @}!1Uk3u d  
L-^vlP)Vu  
试用其它方法也一一失败。 BZQ98"Fz*  
l^:m!SA _  
遇到上面的情况,高手们自然是转到Ring0下面去, 7_.z3K m:  
<_uLf9j a  
使用驱动之类的办法来对付啦,不过吾等菜鸟可就是酒井没法子了 -_-| Pr{?A]dQ  
6%JKY+n^  
Kw3fpNd  
F}DdE rd!f  
    不过也别太灰心,凡事总会有办法的。 %'kaNpBz  
}.3F|H  
我想我们需要一种持久的、稳定的、不容易被安全软件屏蔽的DLL注入方法, e7t).s)b{  
k.rP}76  
后来发现,输入法程序就是能完成这一任务的理想人选。 im>Sxu@  
!.zUY6  
输入法程序程序到底是什么? T[N:X0  
=%znY`0b56  
它没有自己的进程,  $Tfq9  
x1Q}B   
并且在系统还没有登录时就已被加载(在欢迎界面你也可以调出输入法), ?cG+rC%  
`)`_G!a  
它可以在游戏中打开,也可以在控制台程序中打开, d@b0z$<s  
CM>/b3nOW  
还可以在瑞星保护下的QQ中打开,在杀软中也可以打开, `. /[/ z-g  
{p|OKf  
这不就是我们要找的特性吗。 79~,KFct  
LbJ tU !  
那么,输入法到底是什么呢? O4@Ki4f3A%  
iv?'&IUfK  
根据Windows的规定,输入法其实就是一个DLL, f?dNTfQ3mi  
D=mU!rjr1  
不过它是一个特殊的DLL, X;w1@4 !  
-fj;9('YJ  
它必须具有标准输入法程序所规定的那些接口, 0Q;T <% U  
F] +t/  
输入法是由输入法管理器(imm32.dll)控制的, Q0gO1 T  
,YSQog  
输入法管理器又是由user32.dll控制的。 @!Il!+^3  
fm;1Iu#  
输入法在系统目录是以IME为扩展名的文件, 2 L%d,Ta>  
Q[i;I bY  
当在应用程序中激活某个输入法时, =P'=P0G  
Uf q"_^4  
输入法管理器就会在那个应用程序的进程中加载对应的IME文件, a,d/< mx  
v%/8pmZw;  
注意,加载IME文件跟加载普通的DLL并没有本质区别, Aw4Qm2Kf  
c500:OSB  
所以,可以认为,输入法其实就是注入到应用程序中的一个DLL文件, y@~.b^?_u  
/Wt&z,  
并且,这种“注入”是不会被杀软和游戏NP拦截的(至少目前是)。 U> e@m?  
%a5Sc|&-  
现在,我们已经有了一个注入DLL的另类方法, 1Lqs>*  
tOnaD]J  
那就是利用输入法。 %T}{rU~X  
cn<9!2a  
Cla Yy58v  
具体流程是这样, Z6K9E=%)c  
m(B6FPjr  
首先制作一个标准输入法文件, GS8,mQ8l*l  
fN0D/Mu!)b  
但是这个输入法并不完成文字输入工作, r/_rnM)_xN  
`'0opoQRe  
它的唯一任务就是用来注入DLL, & _q;X;}  
G`6U t  
所以称为“服务输入法”, rp=?4^(u  
{[r'+=}l/S  
然后,制作一个控制程序, KC}B/~ +  
IEC:zmkn  
来控制服务输入法,当然最后还需要一个用于注入的目标DLL, dr'6N1B@  
_QXo4z!a8  
这样一共就有3个文件。 Hsp|<;Yg  
yMo@ka=v  
2$T~(tem  
开始工作后,控制程序首先将服务输入法安装到系统中, }d6g{`  
/f0_mi,bD  
然后传递几个参数给服务输入法, ceZt%3=5  
SxOM@A  
参数中包括了需要注入的DLL文件的名称和路径, _10#rucr  
)'fIrBT  
然后,控制程序将服务输入法设置为系统的默认输入法, `P# h?tZ  
8nZPY)o  
这样新的程序一打开,服务输入法就会注入那个程序。 %mI`mpf  
iqOd] H]v  
当然,在服务输入法安装之前打开的程序不会被注入, j?.VJ^Ff/u  
=x[`W9.D  
这时需要向系统中的所有窗口POST一条WM_INPUTLANGCHANGEREQUEST消息, i<@|+*>M  
,u/M7,a^  
该消息可以在指定窗口中后台激活服务输入法, -><?q t  
;OVJM qg  
这样,系统中所有拥有窗口的进程就都被我们的服务输入法注入了。 j~L{=ojz%  
p/!+j@H:  
服务输入法注入程序之后,就会根据控制程序传递过来的参数加载目标DLL, 4!E6|N%f  
Ag?@fuk$J  
这样目标DLL也就随着服务输入法一同注入到目标程序中了。 ? 8'4~1g`}  
J6f;dF^  
注意服务输入法是控制程序用WM_INPUTLANGCHANGEREQUEST消息在所有窗口中自动激活的, .Mm8/].  
?BLd~L+  
如果某个窗口自动激活失败,你就需要在那个窗口中手工切换到服务输入法, u2BVQ<SA  
bup;4~g  
这样才能注入进去了。 3+(Fq5I  
s%p(_pB  
至于注入以后,你就可以在窗口中切换到别的输入法, /|wV Ii  
B_@>HZ/&  
这并不会影响已经注入进去的DLL。 BQ".$(c q  
xe%+Yb]  
我将这一套功能制作成一个完整的示例, x?f3XEA_  
bJGT^N@  
你可以在以下地址下载: http://www.pen88.com/download/imehook.rar   8l)^#"ySA  
g$$uf[A-SL  
压缩包中的第6个和第8个文件夹演示了此功能并包含所有源代码。 uVIs5IZzIi  
X0p=jBye~>  
其中文件imedllhost09.dll就是服务输入法,运行时会被安装到系统中, ~Kt.%K5lgt  
^Cpvh}1#  
控制程序退出时会自动卸载该输入法,这样用户就不太容易察觉, ;h] zN  
])T*T$u  
你还可以重新编译该输入法,将名称改为“中文(中国)”, mp !6MOQ  
]/*g/QV  
这样隐蔽性更好。 O`~T:N|D  
H@5:x8  
文件hxwdllwx.dll是演示用的目标DLL, }B}?qV  
ZuILDevMD  
你可以替换成自己的DLL, Nn4<:2  
 fW|1AUD,  
然后那个exe文件就是控制程序了。 !x|OgvJ  
~vBmW_j  
输入法imedllhost09.dll在运行时会被复制到系统目录并更名为imedllhost09.ime, Y7]N.G3,]  
B k#68p  
它导出了2个函数用于控制。 Y(W>([59  
h+ } `mi  
在VB中的声明为: kbBX/*{yh  
{pE")O7~P  
Public Declare Function IMESetPubString Lib "imedllhost09.ime" (ByVal RunDLLStr As String, ByVal UnloadDll As Long, ByVal loadNextIme As Long, ByVal DllData1 As Long, ByVal DllData2 As Long, ByVal DllData3 As Long) As Long ={YW*1Xw  
Public Declare Function IMEClearPubString Lib "imedllhost09.ime" () As Long Vv0dBFe  
>}43MxU ?  
wQlK[F]!>  
其中IMESetPubString用于向输入法传递要注入的DLL等参数。 2BsMFMIw1  
sq*d?<:3  
RunDLLStr,要注入的DLL命令和完整路径。 `BdZqXKG  
n*{e0, gp`  
UnloadDll,当输入法退出时,是否同时卸载目标DLL 0-是,1-否。 blk ~r0.2  
v% VCFJ  
loadNextIme,当切换至该服务输入法时, (iIJ[{[H4)  
0jro0f'  
是否直接切换到下一个输入法(这样服务输入法就好像被跳过了,可最小限度影响用户的输入法顺序) p>96>7w  
#(?EL@5  
0-否,1-是。 /NNe/7'l  
A?06fo,  
LBk1Qw}-  
DllData1,DllData2,DllData3是传递给目标DLL的回调函数(函数名称必须为RunDllHostCallBack)的参数, XwOj`N{!H  
/ ~'ZtxA  
你可以在目标DLL中导出一个函数, P#Z$+&)b)s  
~N&j6wHg#  
名称为RunDllHostCallBack,这样当输入法注入时会调用目标DLL的该回调函数并向其传递这3个参数。  S^]i  
-5l74f!i  
函数原型为(VC): `r & IA  
DWORD RunDllHostCallBack(DWORD calldata1, DWORD calldata2,DWORD calldata3); {e/Qs|a R  
ExqI=k`Zs  
zHw[`"[  
IMEClearPubString函数用于清除输入法的配置, d nWh}!  
[~,~ e   
清除后, |XzqP +t  
,kfUlv=  
输入法将停止在新的程序中注入目标DLL, s NZ{OD+  
.-T^ S"`d|  
但已注入的DLL不会卸载。 ]e@'9`G-'  
tbrjTeC  
1Rc'2Y  
好了,利用输入法来注入DLL基本上就是这样了, /xj^TyWM  
# kl? ww U  
详细的用法大家可以看压缩包中的第8个文件夹, Xs$k6C3  
6cQh8_/>{#  
其中服务输入法是VC写的, rTT Uhd  
uA dgR  
控制程序是VB的, NCbn< ojb  
9#L0Q%,*  
代码都是有注释的。 {{w5F2b((%  
fw Ooi 'jb  
测试发现该方法能过目前所有杀软,也能注入冰刃。 J@ZIW%5  
~'k.'O{  
当然缺点还是有的,就是目标程序如果不接受输入法那就没办法了, ' ^L|}e  
77?/e^K/S  
但是现在一般的游戏都不会禁止玩家在里面打字吧, H=O/w3  
_3v6c  
而且杀软也不能禁止用户输入汉字吧,哈哈,所以通用性应该还是蛮好的。 w ;+x g  
0<Q['l4Ar  
FJxg9!%d  
L|O[u^  
************************************************************************************** u*LMpTnn  
eW%Cef  
最后,我再介绍另一个注入DLL的方法,估计也很少被用到。 KU:RS+,e;  
CWF(OMA  
是利用一个未公开函数RegisterUserApiHook, `wIMu$i  
PX!$w*q  
可以在网上搜索关键词“RegisterUserApiHook”, oY)xXx  
k2] fUP  
查到有人在Windows 2003下测试成功,但是我在Windows XP测试却失败。 2;&K*>g&.  
后来终于找到了失效的原因。 H{yUKZH*  
RegisterUserApiHook函数可以在系统中注册一个全局钩子, aYy+iP'$  
你需要在钩子中指定一个DLL和一个回调函数, (^),G -]  
然后,所有加载了user32.dll的程序就都会在启动时加载你指定的这个DLL。 ~bC-0^/ 8|  
用这个函数来注入DLL也是很不错的。 R*S9[fqC[  
但是测试发现它的注入能力似乎赶不上上面提到的利用输入法来注入的办法, UYLCzv~W  
可以注入一般的程序和某些安全程序, #Jx6DQGa  
但是对冰刃无效。 &7-ENg9 [  
而且它有一个限制, 3haR/Y N  
就是系统中只能同时存在一个这样的钩子。 0eMO`8u[A  
实际上这个钩子平时是被系统中的Themes服务占用了, P]A~:Lj  
Themes服务正是利用这个钩子HOOK了绘制窗口的相关API, 5I`_S Oa!  
所以才让所有程序窗口变成XP主题样式的。 ;#)vw;XR  
所以我们要用这个钩子的话, $c1zMkY)u  
必须先关闭Themes服务, uge~*S  
这样在XP下也可以用了, 6P$jMjs  
但是这样系统就变成Windows 2000的样式了 -_-| ow<z @^ 3'  
v?@=WG  
(ah^</  
RegisterUserApiHook函数的VB声明如下: ~@ H9h<T  
Public Declare Function RegisterUserApiHookXP Lib "user32" Alias "RegisterUserApiHook" (ByVal hInstance As Long, ByVal fnUserApis As Long) As Long F?c : ).g  
Public Declare Function RegisterUserApiHook2003 Lib "user32" Alias "RegisterUserApiHook" (pRegInfo As HookAPIRegInfo2003) As Long I9ZJ"29  
)b=m|A GX  
Fs_zNN  
可以看到,在XP和2003下这个函数的参数是不一样的。 9O{b8=/}  
B*;PF  
关于此函数的示例代码,请参见压缩包中的第5个文件夹。 d%lwg~@&|5  
":vF[6K6  
******************************************************* b/g~;| <  
最后的最后, 6xW1 7P  
再介绍一个未公开函数InitializeLpkHooks, btDPP k'  
这个函数在网上能找到的资料更少, F !MxC  
只有一个声明而已。 & m~   
但是它名称中最后那个“Hooks”误导了我, )%Lgo${[;  
我以为又是一个可以用来注入DLL的不错函数, *<l9d  
用OD反出来一看, $[HpY)MSRw  
原来只是个局部HOOK而已。 IEQ6J}L  
虽然没太大用, _Z3_I_lW  
还是一并写上吧, BDc "0XH  
也许谁用得着呢。 Yvxp(  
InitializeLpkHooks顾名思义就是HOOK LPK的, $-R9J6NN  
Windows有个lpk.dll, S X6P>:`  
就是支持多语言包的那么个功能。 :taRCh5  
测试发现好多程序在TextOut之前似乎是要调用lpk.dll里面的相关函数的, !|;w(/  
可能是支持多语言的程序就需要用这个来判断到底要显示那种语言吧。 d$*SVd:  
而InitializeLpkHooks, Bg0 aLU)[  
就是用来HOOK lpk.dll里面的4个函数的, ,';+A{aV  
这4个函数是LpkTabbedTextOut,LpkPSMTextOut,LpkDrawTextEx,LpkEditControl。 {1j[RE  
我们先打开VB,在窗体中加入以下代码吧: 0CS80 pC  
Private Sub Form_Load() " yV)&4 )  
DLLhwnd = LoadLibrary("lpk.dll")   '加载DLL kzcD}?mSS  
DLLFunDre = GetProcAddress(DLLhwnd, "LpkDrawTextEx")   '获取回调函数地址 Y2Y!^A89  
;q&/>u:  
LpkHooksInfo.lpHookProc_LpkTabbedTextOut = 0 k&>l#oH  
LpkHooksInfo.lpHookProc_LpkPSMTextOut = 0 _*w}"/4_  
LpkHooksInfo.lpHookProc_LpkDrawTextEx = GetLocalProcAdress(AddressOf HookProc1)   '设置要HOOK的LPK函数 lZup n?  
LpkHooksInfo.lpHookProc_LpkEditControl = 0 'd@Vusq}2  
InitializeLpkHooks LpkHooksInfo FE/2.!]&o  
End Sub NR )[,b/v  
x{|n>3l`b9  
Private Sub Form_Unload(Cancel As Integer) C4P7,  
LpkHooksInfo.lpHookProc_LpkTabbedTextOut = 0 {M?!nS6t  
LpkHooksInfo.lpHookProc_LpkPSMTextOut = 0 +C)auzY7N  
LpkHooksInfo.lpHookProc_LpkDrawTextEx = DLLFunDre dkQA[/k  
LpkHooksInfo.lpHookProc_LpkEditControl = 0 VrokEK*qbY  
InitializeLpkHooks LpkHooksInfo V6d*O`  
FreeLibrary DLLhwnd EtH)E)  
End Sub '}5}wCLA  
++13m*fA  
I#Tl  
然后新建一个模块,在模块中加入以下代码: ^U_B>0`ch  
T[XI  
Public Declare Function LoadLibrary Lib "kernel32" Alias "LoadLibraryA" (ByVal lpLibFileName As String) As Long zF]hf P0Q  
Public Declare Function GetProcAddress Lib "kernel32" (ByVal hModule As Long, ByVal lpProcName As String) As Long F,O+axO ja  
Public Declare Function FreeLibrary Lib "kernel32" (ByVal hLibModule As Long) As Long 'EREut,>'  
' ----------------未公开函数-------------------------------------- zPV/{)S  
Public Declare Sub InitializeLpkHooks Lib "user32" (lpProcType As Any) xm YA/wt8  
`s:| 4;.  
Type LpkHooksSetting J7QlGm,=  
    lpHookProc_LpkTabbedTextOut As Long >uOc#+5M.  
    lpHookProc_LpkPSMTextOut As Long JpD YB  
    lpHookProc_LpkDrawTextEx As Long RFK N,oB  
    lpHookProc_LpkEditControl As Long Gcs+@7!b  
End Type g'Xl>q  
KH KqE6  
' ------------------------------- .X2mEnh  
Public DLLhwnd As Long, DLLFunDre As Long 2qr%xK'^B  
Public LpkHooksInfo As LpkHooksSetting 2s{yg%U(  
p[uwG31IL`  
Public Function GetLocalProcAdress(ByVal lpProc As Long) As Long XPEjMm'*b3  
GetLocalProcAdress = lpProc /BIPLDN6  
End Function g{J 3Ba  
P! O#"(r2]  
Function HookProc1(ByVal a1 As Long, ByVal a2 As Long, ByVal a3 As Long, ByVal a4 As Long, ByVal a5 As Long, ByVal a6 As Long, ByVal a7 As Long, ByVal a8 As Long, ByVal a9 As Long, ByVal a10 As Long) As Long So8P 8TCK  
HookProc1 = 0 1Xs! ew)>  
End Function 3?geJlD4  
WWe.1A,  
运行一下看看, qe$K6A%Yd  
是不是窗体中标题栏和按钮上的文字都没有了, SA&wW/Ym]  
因为我们把函数LpkDrawTextEx替换成自己的函数HookProc1了。 3|?fGT;P  
这个函数有10个参数, r"Bf@va  
其中几个好像是字符串指针, aH$~':[93  
似乎可以用来截获窗体要显示的文字, -(iJ<  
然后改成另一种语言的文字, kU Flp  
我猜想,也许就是这个用途吧。 vLke,MKW  
哈哈,纯属猜测。以上就是函数InitializeLpkHooks的用法了。 _NkN3f5 1L  
VO`A  
以上就是全部。 %G@aZWk Sa  
本文所有示例代码的下载地址是: http://www.pen88.com/download/imehook.rar d;^?6V  
0%t|?@HoN  
我的QQ511795070,欢迎交流。(注释:这个QQ是本文作者的,不是我这个转帖人的,表误会) 9VByFQgM  
-----------------------------------------------------------------------------------------------------------------------以上是原文  e&5K]W0{  

你可能感兴趣的:(经典的就要转载:另类DLL注入法)