您好,登錄后才能下訂單哦!
今天小編給大家分享一下在C#程序中怎么注入惡意DLL的相關(guān)知識(shí)點(diǎn),內(nèi)容詳細(xì),邏輯清晰,相信大部分人都還太了解這方面的知識(shí),所以分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后有所收獲,下面我們一起來(lái)了解一下吧。
WinDbg 在附加進(jìn)程的時(shí)候,會(huì)注入一個(gè)線程到 C# 進(jìn)程 中,注入成功后,會(huì)執(zhí)行一個(gè) DbgBreakPoint()
函數(shù),其實(shí)就是 int 3
,這時(shí)候 CPU 就會(huì)執(zhí)行 3 號(hào)中斷函數(shù),將當(dāng)前進(jìn)程的所有線程進(jìn)行暫停,文字不好理解的話,畫一個(gè)圖大概就是這樣。
口說(shuō)無(wú)憑,接下來(lái)用上一個(gè)簡(jiǎn)單案例演示一下。
首先寫一個(gè)簡(jiǎn)單的 C# 程序,不斷的輸出時(shí)間和標(biāo)號(hào),代碼如下:
internal class Program { static void Main(string[] args) { for (int i = 0; i < 10000; i++) { Console.WriteLine($"{DateTime.Now},i={i}"); Thread.Sleep(1000); } } }
把程序跑起來(lái)后,使用 WinDbg 附加,你可以發(fā)現(xiàn) Command 自動(dòng)切換到了 8
號(hào)線程,通過(guò) k 命令可以看到最上面是一個(gè) int 3 中斷,截圖如下:
這里就有一個(gè)想法了,既然 WinDbg 可以注入,為何我的程序就注入不得呢?既然我的程序可以注入,那就可以做一些我想做的事情。
有了自定義注入的想法,接下來(lái)的實(shí)現(xiàn)步驟大概是這樣的。
注入一個(gè)線程到 C# 程序中。
讓程序加載一個(gè) dll 文件。
在 dll 中做一些我想做的業(yè)務(wù)邏輯。
接下來(lái)新建一個(gè) C++ 的動(dòng)態(tài)鏈接庫(kù),在 DLLMain 入口函數(shù)的 DLL_PROCESS_ATTACH
事件中寫一個(gè) printf 函數(shù),如果在 C# 程序中輸出來(lái)了,就算成功注入了,參考代碼如下:
#include <Windows.h> #include <stdio.h> BOOL APIENTRY DllMain(HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved ) { switch (ul_reason_for_call) { case DLL_PROCESS_ATTACH: printf(" 總部,總部,我已經(jīng)成功打入內(nèi)部!ul_reason_for_call=%d\n ", ul_reason_for_call); break; } return TRUE; }
要被加載的 MyInject.dll
已經(jīng)構(gòu)建完畢,接下來(lái)就用 Win32 API 的 CreateRemoteThread()
實(shí)現(xiàn)遠(yuǎn)程注入,但注入之前需要做三件事情。
獲取 C# 程序的 進(jìn)程句柄。
在 C# 進(jìn)程中申請(qǐng)一塊內(nèi)存空間,存放加載的 path 路徑。
調(diào)用 LoadLibraryW 函數(shù)在 C# 進(jìn)程中實(shí)現(xiàn) dll 加載。
過(guò)程有了,新建一個(gè) C++ 控制臺(tái)程序 ConsoleApplication1.exe
, 整體的參考代碼如下:
#include <iostream> #include <Windows.h> #include <stdio.h> #include <stdlib.h> #include <Tlhelp32.h> DWORD GetPid(const WCHAR* szName) { HANDLE hprocessSnap = NULL; PROCESSENTRY32 pe32 = { 0 }; hprocessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); pe32.dwSize = sizeof(PROCESSENTRY32); if (Process32First(hprocessSnap, &pe32)) { do { if (!wcscmp(szName, pe32.szExeFile)) { return (int)pe32.th42ProcessID; } } while (Process32Next(hprocessSnap, &pe32)); } else { CloseHandle(hprocessSnap); } return 0; } int main() { const wchar_t* path = L"D:\\net6\\ConsoleApp1\\x64\\Debug\\MyInject.dll"; //要注入的dll文件地址 //1. 獲取進(jìn)程ID DWORD procID = GetPid(L"ConsoleApp4.exe"); //2. 獲取進(jìn)程句柄 HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, procID); //3. 在目標(biāo)進(jìn)程中開(kāi)辟一塊空間 LPVOID pRemoteAdress = VirtualAllocEx(hProcess, NULL, wcslen(path) * 2, MEM_COMMIT, PAGE_READWRITE); //4. 將 path 寫入到這塊空間中 BOOL bRet = WriteProcessMemory(hProcess, pRemoteAdress, path, wcslen(path) * 2, NULL); //5. 讓目標(biāo)線程調(diào)用 LoadLibraryW 加載我們注入的 dll HMODULE hModule = GetModuleHandle(L"kernel32.dll"); LPTHREAD_START_ROUTINE dwLoadAddr = (LPTHREAD_START_ROUTINE)GetProcAddress(hModule, "LoadLibraryW"); HANDLE hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)dwLoadAddr, pRemoteAdress, NULL, NULL ); //6. 函數(shù)執(zhí)行完后,釋放這塊空間。 WaitForSingleObject(hThread, -1); VirtualFreeEx(hProcess, pRemoteAdress, 1, MEM_DECOMMIT); system("pause"); return 0; }
萬(wàn)事具備,接下來(lái)我們將 ConsoleApplication1.exe
啟動(dòng),可以成功觀察到 ConsoleApp4.exe 上已經(jīng)注入成功的輸出,截圖如下:
以上就是“在C#程序中怎么注入惡意DLL”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家閱讀完這篇文章都有很大的收獲,小編每天都會(huì)為大家更新不同的知識(shí),如果還想學(xué)習(xí)更多的知識(shí),請(qǐng)關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。