0

我正在尝试将 dll 注入 .exe,我编写了这个简单的 main 代码,但没有创建我的文件。我用 cpp 代码注入它,但我不认为注入器是问题所在。

DWORD WINAPI Main_thread( LPVOID lpParam)
{
  std::ofstream myfile;
  myfile.open ("C:\\Users\\root\\Desktop\\example.txt");
  myfile << "success" << std::endl;
  myfile.close();
  return S_OK;
}

BOOL APIENTRY DllMain(HMODULE hModule, DWORD  _reason, LPVOID lpReserved)
{
  if (_reason == DLL_PROCESS_ATTACH)
     CreateThread(0, 0x1000, &Main_thread, 0, 0, NULL);
  return true;
}

喷油器代码:

#include <iostream>
#include <Windows.h>
#include <TlHelp32.h>

using namespace std;
bool InjectDLL(DWORD ProcessID);

char dllPath[250] = "C:\\Users\\root\\Desktop\\testdll\\bin\\Debug\\testdll.dll";
char ProcessName[] = "chrome.exe";
typedef HINSTANCE (*fpLoadLibrary)(char*);

int main()
{
DWORD processId = NULL;
PROCESSENTRY32 pe32 = {sizeof(PROCESSENTRY32)};
HANDLE hProcSnap;
hProcSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if(Process32First(hProcSnap, &pe32))
{
    do{
         if(!strcmp(pe32.szExeFile, ProcessName))
        {
            processId = pe32.th32ProcessID;
            break;
        }
    }while(Process32Next(hProcSnap, &pe32));
}
if (!InjectDLL(processId))
        cout << "DLL failed to inject" << endl;
}

bool InjectDLL(DWORD ProcessID)
{
HANDLE hProc;
LPVOID paramAddr;
HINSTANCE hDll = LoadLibrary("KERNEL32");
fpLoadLibrary LoadLibraryAddr = (fpLoadLibrary)GetProcAddress(hDll, "LoadLibraryA");
hProc = OpenProcess (PROCESS_ALL_ACCESS, false, ProcessID);
paramAddr = VirtualAllocEx(hProc, 0, strlen(dllPath)+1, MEM_COMMIT, PAGE_READWRITE);
bool memoryWritten = WriteProcessMemory(hProc, paramAddr, dllPath, strlen(dllPath)+1, NULL);
CreateRemoteThread(hProc, 0, 0, (LPTHREAD_START_ROUTINE)LoadLibraryAddr, paramAddr, 0, 0);
CloseHandle(hProc);
return memoryWritten;
}

dll似乎没有被注入或者他不能写,我没有以root身份启动注入器

4

1 回答 1

2

您可以从任务管理器诊断您的问题,添加 PID 列。或者使用 SysInternals 的 Process Explorer。您会看到 Chrome.exe 启动了许多自身的实例。第一个只显示 UI,不参与浏览网页。您将看到其他选项卡,每个选项卡对应您在浏览器中打开的每个选项卡。

那些其他实例是特殊的,它们在沙箱中运行附加组件和脚本代码。旨在使 Chrome 对可能导致浏览器崩溃或挂起的网页或脚本具有弹性。但尤其是在删除所有特权的运行时环境中运行代码,这样它就不会弄乱用户的机器。就像您尝试编写的那种代码一样。

所以你的 Process32First/Next() 迭代器太简单了,它会选择它首先找到的任何 Chrome.exe 实例。很有可能它是一个沙盒,不会让你弄乱它的那种。您只能注入用户启动的实例,即仅显示 UI 的实例。这通常是这种黑客行为的有用性结束的地方,在这种情况下没有什么有趣的东西可以解决。

于 2013-02-24T18:07:34.010 回答