使用注入的DLL从远程进程调用函数

Xtr*_*osh 3 c++ dll code-injection codecave dll-injection

我看到了一个类似但仍然不同的问题,所以只是为了澄清这不是13428881的欺骗(在注入的DLL中调用函数).

我现在所拥有的:一个DLL,注入到目标进程中,显示​​一个消息框并摆弄数学.

我将来想要的是:一个可以操纵和玩弄目标进程内部的DLL.

实现所需操作的下一步是在我注入的进程中调用远程线程中的方法.

让我们举一个例子:我有一个C++应用程序,它有int main,让我们说它看起来像这样:

int PrintText(string text)
{
    cout << text;
    return 1;
}

int main()
{
    while (true)
    {
        PrintText("From the DLL");
    }
}
Run Code Online (Sandbox Code Playgroud)

好的,这很可爱,我的目标应用程序目前正在打印一些文本,而且它似乎非常愉快地这样做.它以令人难以置信的速度向它发送垃圾邮件,但如果我需要的话,我可以使用线程和睡眠等来降低速度.事实是这不是问题,这里的代码没有编译或测试,我也不打算使用这个确切的代码.我实际上正在玩游戏.

现在,假设我创建了一个指向方法PrintText的指针,并且我知道该进程中的地址.我如何在外部调用它,传递参数?

在本地,我相信它看起来像这样:

int i;
int (*PrintSomeText)(string) = PrintText;
Run Code Online (Sandbox Code Playgroud)

然后,我可以使用引用调用此函数,如下所示:

i = operation("Text to be printed", PrintSomeText);
Run Code Online (Sandbox Code Playgroud)

根据我的理论,这应该声明一个名为i的整数,然后定义一个指向返回int的方法的指针,将一个字符串作为参数,指针存储PrintText中指针的值.(或者那种性质的东西).

非常好,所以我可以通过指针调用我自己的函数,这很好,实际上是破解.我真的对这种能力感到惊讶,现在我感觉像是超人.我会去保存一些婴儿或其他东西,brb.

回来,所以现在我想再继续下去,并采取下一步措施.假设我知道该方法位于目标进程中的地址100处(十进制,我可能会以十六进制表示,因为我使用CheatEngine/OllyDBG来查找目标进程中的方法,但对于此示例,我们'保持简单).

我假设我注入的DLL完全拥有自己的空间,它是否有更高的目标进程访问权限?我怎么能找到这个?

谢谢你的时间,乔希

编辑:一个小小的注释,我正在阅读C++教程书,到目前为止它已被证明是非常有用的.我注意到我忘了包含我的操作方法,所以对于遗失的道歉.如果需要,请告诉我.谢谢!

编辑nr 2:我刚刚编写了一些可编译的代码来测试这个,因为我在没有IDE的情况下从书中写下了大部分这个免费的手,而IDE终于自己配置了,所以这里是我目前的代码与...合作

#include "stdafx.h"
#include <iostream>

using namespace std;

int PrintText(char * Text)
{
    cout << Text << endl;
    return 1;
}

int _tmain(int argc, _TCHAR* argv[])
{
    int (*Print)(char*) = PrintText;
    char Text[] = "Hello, world!";
    PrintText(Text);
    int x = (*Print)("Oh my word, it really works!");
    cin.get();
    return 0;
}
Run Code Online (Sandbox Code Playgroud)

注意我还没有让它无限期地运行,所以是的,请原谅,我会很快添加它.

Xtr*_*osh 5

Dauphic几乎是爆炸性的,我完全可以控制,就像我想要的那样,对目标进程来说.所以,这就是我正在做的调用目标流程方法(对于未来读者的兴趣):

  1. 在内存中找到该方法.为此,我首先禁用ASLR(地址空间布局随机化),然后在使用iostream将指针转储到屏幕之前在目标程序中本地创建指向我的方法的指针,现在我知道方法的地址.

  2. 在要注入的dll中创建一个typedef.这是我有点卡住的地方,但我知道有些人这么做了,所以我设法把它从它们中解脱出来.就我而言,这就是typedef的样子:

    typedef int __printPrototype(char* text);
    
    Run Code Online (Sandbox Code Playgroud)
  3. 将目标应用程序中方法的地址绑定到注入的dll中的再现:

    int (*Print)(char*);
    Print = (__printPrototype*)0x0041121C;
    Print("I'm injecting myself into you.");
    
    Run Code Online (Sandbox Code Playgroud)

完善!

感谢dauphic和一位名叫DarkstaR的好朋友.