进程注入简而言之就是将代码注入到正在运行的进程内存空间中。
Windows为每个进程分配了4G内存空间,在这4G空间中的代码可以被这个进程访问执行。
给软件“打补丁”实际上就是进程注入,已经上线的软件想添加一个小功能,添加这个功能不需要重新设计软件,那么只需要将你要执行的代码注入到进程中即可。
但是也有很多黑客利用进程注入将恶意代码注入到目标进程中进行攻击。
进程注入也是PC端软件开发必须掌握的一个基础知识点。
Windows环境下常用的进程注入方法有:CreateRemoteThread、APCInject、SuspendThread、SetWindowHookEX等。
之前有看到过一种比较奇特的注入方法:反射注入。反射注入主要是通过对PE文件的操作实现注入,注入成功率高,也最有学习价值。
- 第一步:打开目标进程(
OpneProcess
)。 - 第二步:在目标进程空间为dll得路径内申请空间(
VirtualAllocEX
)。 - 第三步:将dll路劲写入目标进程空间内(
WriteProcessMemory
)。 - 第四步:创建远程线程(
CreateRemoteThread
)。从kenerl32中得到loadlibrary的函数地址(GetProcAddress
),将写入目标进程的动态库路径作为参数传入loadlibrary。 - 第五步:等待远程线程结束(
WaitForSingleObejct
),释放内存,关闭句柄。
- 第一步:创建挂起进程(
CreateProcess
)将第六参数设置为挂起。 - 第二步:在进程地址空间中为DLL路径和shellcode申请内存
- 第三步:得到主线程的上下背景文,根据线程的eip创建shellcode。
- 第四步:将dll路径和shellcode写入目标进程中。唤醒挂起线程。
- 第一步:打开dll文件,获取大小。
- 第二步:在自身程序中申请内存,将dll的数据写入。提升自身权限。
- 第三步:打开目标进程,将动态库载入。
其中
Loadibrary
函数是通过修改PE文件实现的:
1、在目标进程地址空间申请空间将dll写入
2、得到dll中实现的加载自身的函数在文件中的地址,创建远程线程,将该函数地址传入。而在dll中加载自身的函数也实现的很巧妙。
- 第一步:首先在动态库中得到导出函数地址,导出函数的作用是弹出messagebox。
- 第二步:得到目标进程的一个线程ID
- 第三步:使用
setWindowsHookEX
函数进行注入。
- 第一步:在目标进程空间内申请内存,将动态库路径写入
- 第二步:创建快照,遍历目标进程的线程
- 第三步:打开目标进程的线程 使用
QueueUserAPC
函数将LoadLibrary
函数作为APC对象加入到线程的APC队列中,并将DLL的路径作为参数传入。 注意释放句柄和内存。
Windows操作系统、VS2015。
在32位windows系统和64位windows系统中均测试通过
进行测试时请修改源代码中的目标进程以及Dll路径。
.
|-- APCInject(Ring0) // 驱动层的APC注入
|-- APCInject // Ring3层的APC注入
|-- CreateSuspend // 挂起线程注入
|-- InjectByRegister // 注册表注入(未测试)
|-- ReflectDll // 反射注入的Dll
|-- ReflectiveInject // 反射注入
|-- RemoteThread // 远程线程注入
|-- Src // 驱动层的APC注入源码
|-- Dll.dll // 32位测试Dll
|-- Dll64.dll // 64位测试Dll
|-- Process-Inject.sln // 项目启动文件
|-- README.md // 项目说明文件
.
转载请注明出处,谢谢。