原理分析:
本次介绍的是使用全局钩子的方式进行注入。在Windows中可以使用SetWindowsHookEx来设置消息钩子,这个函数除了可以设置当前进程的钩子之外,它还可以设置全局钩子。全局钩子,顾名思义,即当前正在运行的进程都会被设置相应的钩子。
//dwThreadId 设置为0,则是全局钩子。
HHOOK SetWindowsHookExA(
int idHook,
HOOKPROC lpfn,
HINSTANCE hmod,
DWORD dwThreadId
);
将此函数的参数dwThreadId设为0,即是注册全局钩子函数,当注册全局钩子时,钩子回调函数需要位于注入DLL中,还需要传入DLL模块句柄。
操作步骤:
准备注入DLL,DLL中需要有三个导出函数,setHook,unSetHook,钩子回调函数
加载此DLL到注入程序中,调用相应的DLL导出函数
核心源代码:
//以下是注入DLL中的代码
HHOOK hook;
//钩子回调函数
LRESULT CALLBACK ShellProc(int nCode, WPARAM wParam,LPARAM lParam)
{
return CallNextHookEx(hook,nCode,wParam,lParam);
}
//设置全局钩子
extern "C" _declspec (dllexport) bool SetHook(HMODULE module)
{
hook=SetWindowsHookEx(WH_CBT,ShellProc,module,0);
if(NULL==hook)
{
::MessageBox(NULL,L"SetWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
::MessageBox(NULL,L"注册表实时监控开启成功!",L"通知",MB_OK);
return true;
}
//卸载钩子(同时也是卸载DLL)
extern "C" _declspec (dllexport) bool UnSetHook()
{
bool ret=false;
if(hook)
{
ret=UnhookWindowsHookEx(hook);
if(!ret)
{
::MessageBox(NULL,L"UnhookWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
return true;
}
return false;
}
注入程序代码就是加载此DLL,然后调用注入DLL的这几个导出函数即可。
需要注意以下几点:
32位的DLL只能注入32位的进程
不同钩子的消息类型需要触发相应的条件才能将DLL注入
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/hz/138875.html