本帖最后由 zhaobisheng 于 2020-11-13 15:18 编辑
新人双11刚注册了帐号,来个新人贴冒一下泡,因为我写文章比较少,如果表达的不够清晰的话,大家可以留言哈,多多谅解,源码、成品以及例子都会放在末尾。这个工具是我之前学做游戏变(W)强(G)软件时开发的,功能基本满足需求,目前工具支持以下功能:
- 进程信息查看
- 进程挂起
- 进程恢复
- 进程模块查看
- 进程模块卸载
- DLL文件拖拉
- DLL注入
- 根据汇编代码生成OPCode(目前只支持x86)
- 直接注入汇编代码
注入DLL
DLL注入大家应该都不陌生了,汇编注入下面会简单说一下用法。
首先我们有一个程序需要动态调试它的某些功能,又不想写DLL注入进去测试,这时候就可以使用到汇编注入了,我们可以直接写一段汇编实现我们想要的功能,
比如下面我会调用例子程序里面的函数:
首先,这个例子程序的代码特别简单
例子代码
这个例子程序在内存中的样子是这样的:
例子main
main函数里面的逻辑就是一个初始化callTips字符串,还有就两个call
第一个call就是调用输出 call print! 的doPrint函数,这个函数在例子程序内存中的地址是 0x00AB1000,
第二个call就是调用getchar函数,这个函数的作用是等待输入一个字符,主要用来暂停例子程序不退出
例子doPrint
doPrint函数里面也有一个call,这个是调用了C语言系统库的printf函数输出"call print!"
然后我们记录一下关键地址:
1、doPrint函数地址是0x00AB1000
2、printf函数地址是0x00AB10A0
3、"call print!"地址是0xAB20F0
4、"other call!"地址是0x00AB2100
等下我们主要调用一次doPrint函数和printf函数输出隐藏的"other call!"字符串作为例子
默认运行例子程序是这样的
例子默认
我们来写汇编注入再调用一次doPrint函数
代码大概是这样的:
[Asm] 纯文本查看 复制代码 mov eax,0x00AB1000
call eax
ret
doPrint
注入后执行成功了
下面我们来想办法输出隐藏的"other call!"字符串,因为在原程序中我们doPrint函数有一个输出"call print!"的地方,所以我们把这段代码拿过来,把字符串换成隐藏字符串就行了
[Asm] 纯文本查看 复制代码 push ebp
mov ebp,esp
mov eax,0x00AB10A0
push 0x00AB2100
call eax
add esp,4
pop ebp
ret
隐藏字符串
成功,"other call!"字符串被输出了,其实这种找call后换成我们想要的参数就是WG中经常用到的
最后,感谢大家看完这篇帖子,虽然都是很基础的东西,但是研究一下也是很有趣的!
进程注入器 例子.zip
(917.99 KB, 下载次数: 1816)
解压密码: 52pojie
源码地址: https://github.com/zhaobisheng/BInject
缺的库文件可以从我的压缩包里面找
|