2025年DLL注入之使用SetWindowsHookEx注入「建议收藏」

DLL注入之使用SetWindowsHookEx注入「建议收藏」原理分析 本次介绍的是使用全局钩子的方式进行注入 在 Windows 中可以使用 SetWindowsHo 来设置消息钩子 这个函数除了可以设置当前进程的钩子之外 它还可以设置全局钩子 全局钩子 顾名思义 即当前正在运行的进程都会被设置相应的钩子 dwThreadId 设置为 0 则是全局钩子 HHOOK SetWindowsHo int idHook

原理分析:

本次介绍的是使用全局钩子的方式进行注入。在Windows中可以使用SetWindowsHookEx来设置消息钩子,这个函数除了可以设置当前进程的钩子之外,它还可以设置全局钩子。全局钩子,顾名思义,即当前正在运行的进程都会被设置相应的钩子。

//dwThreadId 设置为0,则是全局钩子。
HHOOK SetWindowsHookExA(
int idHook,
HOOKPROC lpfn,
HINSTANCE hmod,
DWORD dwThreadId
);

将此函数的参数dwThreadId设为0,即是注册全局钩子函数,当注册全局钩子时,钩子回调函数需要位于注入DLL中,还需要传入DLL模块句柄。

操作步骤:

准备注入DLL,DLL中需要有三个导出函数,setHook,unSetHook,钩子回调函数

加载此DLL到注入程序中,调用相应的DLL导出函数

核心源代码:

//以下是注入DLL中的代码

HHOOK hook;

//钩子回调函数
LRESULT CALLBACK ShellProc(int nCode, WPARAM wParam,LPARAM lParam)
{
return CallNextHookEx(hook,nCode,wParam,lParam);
}

//设置全局钩子
extern "C" _declspec (dllexport) bool SetHook(HMODULE module)
{
hook=SetWindowsHookEx(WH_CBT,ShellProc,module,0);
if(NULL==hook)
{
::MessageBox(NULL,L"SetWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
::MessageBox(NULL,L"注册表实时监控开启成功!",L"通知",MB_OK);
return true;
}

//卸载钩子(同时也是卸载DLL)
extern "C" _declspec (dllexport) bool UnSetHook()
{
bool ret=false;
if(hook)
{
ret=UnhookWindowsHookEx(hook);
if(!ret)
{
::MessageBox(NULL,L"UnhookWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
return true;
}
return false;
}

注入程序代码就是加载此DLL,然后调用注入DLL的这几个导出函数即可。

需要注意以下几点:

32位的DLL只能注入32位的进程

不同钩子的消息类型需要触发相应的条件才能将DLL注入

编程小号
上一篇 2025-01-28 21:30
下一篇 2025-01-24 23:46

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/hz/138875.html