DLL注入技术之REG注入

DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EXE文件中的API),或以被注入EXE的身份去执行一些操作等等。

    REG注入原理是利用在Windows 系统中,当REG以下键值中存在有DLL文件路径时,会跟随EXE文件的启动加载这个DLL文件路径中的DLL文件。当如果遇到有多个DLL文件时,需要用逗号或者空格隔开多个DLL文件的路径。

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

REG注入就好比在食堂(Windows 系统)发放给学生(EXE文件)饭菜(DLL文件)的过程中,食堂在将原有饭菜的基础上多发给一份紫菜鸡蛋汤(AppInit_DLL中的DLL文件),这个紫菜鸡蛋汤可以是英伟达的UI加速的DLL文件,也可以是是病毒文件的DLL,这就要看使用者是怎么利用这个特性了。

我们可以利用这个特性来进行DLL的注入,接下来需要解决的就是关于注册表操作的Windows API了,如下列表格所示:

RegOpenKeyEx   打开注册表键值  
RegQueryValueEx   查询键值  
RegSetValueEx   设置键值  
RegCloseKey   关闭键值  

主要代码如下:

  1. //打开键值
  2. nReg = RegOpenKeyEx(
  3. HKEY_LOCAL_MACHINE,
  4. m_szRegPath,
  5. 0,
  6. KEY_ALL_ACCESS,
  7. &hKey);
  8. if(nReg != ERROR_SUCCESS)
  9. {
  10. return FALSE;
  11. }
  12. //查询键值
  13. DWORD dwReadType;
  14. DWORD dwReadCount;
  15. TCHAR szReadBuff[1000] = {0};
  16. nReg = RegQueryValueEx(hKey,
  17. _T("AppInit_DLLs"),
  18. NULL,
  19. &dwReadType,
  20. (BYTE*)&szReadBuff,
  21. &dwReadCount);
  22. if(nReg != ERROR_SUCCESS)
  23. {
  24. return FALSE;
  25. }
  26. //是否dll名称已经在内容中
  27. tstring strCmpBuff;
  28. strCmpBuff = szReadBuff;
  29. if (!strCmpBuff.find(InjectFilePath))
  30. {
  31. return FALSE;
  32. }
  33. //有字符串就加入空格
  34. if (0 != _tcscmp(szReadBuff,_T("")))
  35. {
  36. _tcscat_s(szReadBuff,_T(" "));
  37. }
  38. _tcscat_s(szReadBuff,InjectFilePath);
  39. //把dll路径设置到注册表中
  40. nReg = RegSetValueEx(hKey,
  41. _T("AppInit_DLLs"),
  42. 0,
  43. REG_SZ,
  44. (CONST BYTE*)szReadBuff,
  45. (_tcslen(szReadBuff)+1)*sizeof(TCHAR));

当我们完成了注册表的注入时,并不是希望所有程序都运行DLL里面的内容,这时我们就需要在DLL中过滤窗口名称,让指定窗口名称的EXE文件运行DLL里的线程。所需API如下表所示:

CreateThread
创建线程
Sleep
睡眠
EnumWindows
遍历窗口
GetWindowText
得到窗口名称
GetCurrentProcessId
得到当前进程ID
GetWindowThreadProcessId
由HWND获得进程ID

为了实现此功能,我们需要在注入的DLL中创建线程,并在线程中执行遍历窗口函数,我们需要先获取窗口名称,与我们想运行的EXE名称进行对比,并进行进程ID对比,因为不光只有一个EXE文件的运行实例,经过这些过滤后,我们就可以在指定的EXE文件中运行代码了。

主要代码如下:

  1. BOOL CALLBACK lpEnumFunc(HWND hwnd, LPARAM lParam)
  2. {
  3. TCHAR str[MAXBYTE] = {0};
  4. //得到窗口名称
  5. GetWindowText(hwnd,str,sizeof(str));
  6. //是否名称是计算器
  7. if(0 == _tcscmp(str,_T("计算器")))
  8. {
  9. //由于存在可能多个计算器,需要过滤线程ID
  10. //得到本身线程的ID
  11. DWORD dwCurrentProcessId = GetCurrentProcessId();
  12. DWORD dwFindCurrentProcessId = 0;
  13. //得到窗口线程ID
  14. GetWindowThreadProcessId(hwnd,&dwFindCurrentProcessId);
  15. //比较
  16. if (dwCurrentProcessId == dwFindCurrentProcessId)
  17. {
  18. *(PDWORD)lParam = 1;
  19. return FALSE;
  20. }
  21. }
  22. return TRUE;
  23. }
  24. DWORD ThreadProc(LPVOID lParam)
  25. {
  26. //等待1秒时间以便于让windows创建窗口
  27. Sleep(1000);
  28. DWORD dwFind = 0;
  29. //遍历窗口,过滤窗口名称
  30. EnumWindows(lpEnumFunc,(LPARAM)&dwFind);
  31. if (!dwFind) return 0;
  32. // 运行代码
  33. return 0;
  34. }
  35. BOOL InitInstance()
  36. {
  37. DWORD dwThreadId;
  38. m_hThread = ::CreateThread(NULL, NULL,
  39. (LPTHREAD_START_ROUTINE)ThreadProc,
  40. this, NULL,&dwThreadId);
  41. return TRUE;
  42. }

REG注入操作简单易懂,甚至不用写程序都可以完成注入操作,但是正是由于他的简单性,每个EXE都被注入,效率低,程序的扩展性差。

Dll注入技术之注册表注入的更多相关文章

  1. Dll注入技术之远程线程注入

    DLL注入技术之远线程注入 DLL注入技术指的是将一个DLL文件强行加载到EXE文件中,并成为EXE文件中的一部分,这样做的目的在于方便我们通过这个DLL读写EXE文件内存数据,(例如 HOOK EX ...

  2. 后门及持久化访问3----进程注入之AppInit_DLLs注册表项

    进程注入之AppInit_DLLs注册表项 User32.dll被加载到进程时,会获取AppInit_DLLs注册表项,若有值,则调用LoadLibrary() API加载用户DLL.只会影响加载了u ...

  3. DLL注入技术之依赖可信进程注入

    DLL注入技术之依赖可信进程注入 依赖可信进程注入原理是利用Windows 系统中Services.exe这个权限较高的进程,首先将a.dll远线程注入到Services.exe中,再利用a.dll将 ...

  4. Dll注入:注册表注入

    在系统中每一个进程加载User32.dll时,会受到DLL_PROCESS_ATTACH通知,当User32.dll对其进行处理时,会取得注册表键值HKEY_LOCAL_MACHINE\Softwar ...

  5. 后门及持久化访问2----进程注入之AppCertDlls 注册表项

    代码及原理介绍 如果有进程使用了CreateProcess.CreateProcessAsUser.CreateProcessWithLoginW.CreateProcessWithTokenW或Wi ...

  6. 用javascript技术读取注册表中软件安装位置并启动本地软件

    1.首先读取注册表中本地软件安装的位置,如果未安装则无就跳转到下载页面. 2.启动软件,关闭页面. 3.如报错提示. <SCRIPT language=javascript>  <! ...

  7. Dll注入技术之消息钩子

    转自:黑客反病毒 DLL注入技术之消息钩子注入 消息钩子注入原理是利用Windows 系统中SetWindowsHookEx()这个API,他可以拦截目标进程的消息到指定的DLL中导出的函数,利用这个 ...

  8. 第20章 DLL高级技术(3)

    20.4 函数转发器 (1)函数转发器原理(下图是利用Dependency Walker打开Kernel32.dll得到) ①图中CloseThreadpool*等4个函数转发到NTDLL中相应的函数 ...

  9. DLL注入之注册表

    0x00 唠叨 编写本系列文章纯属为了系统学习DLL注入的方法,所以很多方法可能已经过时,希望各位看官勿喷.当然若有更好的方法,希望不腻赐教.若本文有任何错的地方,也希望各位指正.谢谢! 0x01 适 ...

随机推荐

  1. springcloud笔记一

    微服务的概述 什么是微服务? 现今微服务界没有一个统一的.标准的定义 微服务化的核心就是将统一的一站式应用,根据业务拆分成一个一个的服务,彻底的去耦合,每一个微服务提供单个业务功能的服务,一个服务做一 ...

  2. JZOJ4605. 排序(线段树合并与分裂)

    题目大意: 每次把一个区间升序或降序排序,最后问一个点是什么. 题解: 如果只是问一个点,这确乎是个经典题,二分一下答案然后线段树维护01排序. 从pty那里get到了可以用线段树的合并与分裂实时地维 ...

  3. django_websocket实现简单聊天室

    一.安装模块 pip install channels pip install channels-redis 二.代码 #websocket_v1/settings.py INSTALLED_APPS ...

  4. html标签中的 MIME 类型

    1.<script type="text/x-template">  MIME 类型 2.MIME类型是什么 : http://www.w3school.com.cn/ ...

  5. Spring Boot项目生成jar包,并在windows服务器中注册成服务,开机启动

    背景: 使用Spring Boot开发的Web项目,打包生成了一个jar包,希望能部署在Windows服务器中 尝试: 1.Spring Boot生成的jar包,可以直接用java -jar运行,但是 ...

  6. mongdb 备份还原导入导出

    -------------------MongoDB数据导入与导出------------------- 1.导出工具:mongoexport     1.概念:         mongoDB中的m ...

  7. Python的从头再来

    虽然各种视频,文档看了不少.但是都没有系统的总结.现在要把Python从最基础开始总结,回归.也当作自己的复习.

  8. 剑指offer——62数组种数字出现的次数

    题目描述 一个整型数组里除了两个数字之外,其他的数字都出现了两次.请写程序找出这两个只出现一次的数字. 题解: 我们想到异或运算的一个性质:任何一个数字异或它自己都等于0.也就是说,如果我们从头到尾依 ...

  9. explain分析sql语句执行效率

    Explain命令在解决数据库性能上是第一推荐使用命令,大部分的性能问题可以通过此命令来简单的解决,Explain可以用来查看SQL语句的执行效 果,可以帮助选择更好的索引和优化查询语句,写出更好的优 ...

  10. static变量、static函数与普通变量、普通函数的区别

    转自:http://blog.163.com/sunshine_linting/blog/static/44893323201191294825184/ 全局变量(外部变量)的说明之前再冠以stati ...