方式一、
特点:只把DLL注入目标进程
New idea
在DLL,DllMain中调用一个设置HOOK的函数,
在此函数中,调用宿主进程的相关窗体查找的函数(g_hWnd),返回窗体线程的ID.
调用SetWindowHookEx(g_hHook)设置窗体线程钩子,能接受到消息码??? That's a question..!
在回调函数中进程相关的操作....!!
从DLL木马注入程序的源代码中我们可以分析出DLL木马注入的一般步骤为:
(1)取得宿主进程(即要注入木马的进程)的进程ID dwRemoteProcessId;
(2)取得DLL的完全路径,并将其转换为宽字符模式pszLibFileName;
(3)利用Windows API OpenProcess打开宿主进程,应该开启下列选项:
a.PROCESS_CREATE_THREAD:允许在宿主进程中创建线程;
b.PROCESS_VM_OPERATION:允许对宿主进程中进行VM操作;
c.PROCESS_VM_WRITE:允许对宿主进程进行VM写。
(4)利用Windows API VirtualAllocEx函数在远程线程的VM中分配DLL完整路径宽字符所需的存储空间,并利用Windows API WriteProcessMemory函数将完整路径写入该存储空间;
(5)利用Windows API GetProcAddress取得Kernel32模块中LoadLibraryW函数的地址,这个函数将作为随后将启动的远程线程的入口函数;
(6)利用Windows API CreateRemoteThread启动远程线程,将LoadLibraryW的地址作为远程线程的入口函数地址,将宿主进程里被分配空间中存 储的完整DLL路径作为线程入口函数的参数以另其启动指定的DLL;
(7)清理现场。
方式二、
特点:本进程和目标进程共享DLL
要设置一些共享的数据:
#pragma data_seg ("shared")
HWND g_hWnd = 0; //要读取的编辑框控件句柄
HHOOK g_hHook = 0; //HOOK句柄
UINT WM_HOOKSPY = 0; //自定义消息,通知远程进程读取编辑框控件的内容
char g_szPassword [256] = { '\0' }; //保存编辑框控件的缓存区
#pragma data_seg ()
#pragma comment(linker, "/SECTION:shared, RWS")
①.取得目标进程窗体句柄
②.在本进程中加载DLL,取得DLL中设置钩子的函数.
③.将目标进程窗口句柄作为参数调用设置钩子的函数.
④.用API GetWindowThradId()取得目标进程窗体的线程ID
⑤.以DLL的句柄和目标进程窗体的线程ID为参数调用SetWindowHookEx()
⑥.在钩子子程中卸载钩子.