在注入的DLL中调用函数?

Rec*_*als 5 c++ dll function process inject

使用C++,我有一个应用程序,它创建一个远程进程并向其中注入一个DLL.有没有办法让远程应用程序执行从DLL导出的函数,从创建它的应用程序?是否可以向该功能发送参数?请注意,我正试图远离在DllMain中做任何事情.

Rec*_*als 6

注意:
要获得更好的答案,请参阅下面发布的更新!


好的,这就是我能够做到这一点的方式:

BOOL RemoteLibraryFunction( HANDLE hProcess, LPCSTR lpModuleName, LPCSTR lpProcName, LPVOID lpParameters, SIZE_T dwParamSize, PVOID *ppReturn )
{
    LPVOID lpRemoteParams = NULL;

    LPVOID lpFunctionAddress = GetProcAddress(GetModuleHandleA(lpModuleName), lpProcName);
    if( !lpFunctionAddress ) lpFunctionAddress = GetProcAddress(LoadLibraryA(lpModuleName), lpProcName);
    if( !lpFunctionAddress ) goto ErrorHandler;

    if( lpParameters )
    {
        lpRemoteParams = VirtualAllocEx( hProcess, NULL, dwParamSize, MEM_RESERVE|MEM_COMMIT, PAGE_EXECUTE_READWRITE );
        if( !lpRemoteParams ) goto ErrorHandler;

        SIZE_T dwBytesWritten = 0;
        BOOL result = WriteProcessMemory( hProcess, lpRemoteParams, lpParameters, dwParamSize, &dwBytesWritten);
        if( !result || dwBytesWritten < 1 ) goto ErrorHandler;
    }

    HANDLE hThread = CreateRemoteThread( hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)lpFunctionAddress, lpRemoteParams, NULL, NULL );
    if( !hThread ) goto ErrorHandler;

    DWORD dwOut = 0;
    while(GetExitCodeThread(hThread, &dwOut)) {
        if(dwOut != STILL_ACTIVE) {
            *ppReturn = (PVOID)dwOut;
            break;
        }
    }

    return TRUE;

ErrorHandler:
    if( lpRemoteParams ) VirtualFreeEx( hProcess, lpRemoteParams, dwParamSize, MEM_RELEASE );
    return FALSE;
}

//...
CStringA targetDll = "injected.dll"

    // Inject the target library into the remote process
PVOID lpReturn = NULL;
RemoteLibraryFunction( hProcess, "kernel32.dll", "LoadLibraryA", targetDll.GetBuffer(MAX_PATH), targetDll.GetLength(), &lpReturn );
HMODULE hInjected = reinterpret_cast<HMODULE>( lpReturn );

    // Call our exported function
lpReturn = NULL;
RemoteLibraryFunction( hProcess, targetDll, "Initialize", NULL, 0, &lpReturn );
BOOL RemoteInitialize = reinterpret_cast<BOOL>( lpReturn );
Run Code Online (Sandbox Code Playgroud)


这也可以用于通过指向结构或联合的指针将参数发送到远程函数,并且可以在DllMain中编写任何内容.

  • 谢谢你;这让我开始了。然而不久之后我发现,无论我做什么,使用这段代码总是会导致目标进程崩溃。问题在于,在注入“挂钩”进程的 DLL 中调用的函数与当前进程中的地址不同。因此,应该遵循 http://stackoverflow.com/a/10058615/2369597 上的帖子,其中描述了如何避免崩溃。 (2认同)

Rec*_*als 3

因此,经过一些精心的测试后,我之前的答案似乎一点也不万无一失
(甚至 100% 有效),而且很容易崩溃。经过一番思考后,我决定采取一种完全不同的方法......使用进程间通信

请注意...此方法使用DllMain.
因此,不要太过分,并且在执行此操作时一定要遵循安全做法,这样您就不会陷入僵局......

最值得注意的是,Win32 API 提供了以下有用的函数:

通过使用这些,我们可以直接从注入的 dll本身直接告诉我们的 Launcher 进程我们的远程 init 函数所在的位置......


dllmain.cpp:

// Data struct to be shared between processes
struct TSharedData
{
    DWORD dwOffset = 0;
    HMODULE hModule = nullptr;
    LPDWORD lpInit = nullptr;
};
// Name of the exported function you wish to call from the Launcher process
#define DLL_REMOTEINIT_FUNCNAME "RemoteInit"
// Size (in bytes) of data to be shared
#define SHMEMSIZE sizeof(TSharedData)
// Name of the shared file map (NOTE: Global namespaces must have the SeCreateGlobalPrivilege privilege)
#define SHMEMNAME "Global\\InjectedDllName_SHMEM"
static HANDLE hMapFile;
static LPVOID lpMemFile;

BOOL APIENTRY DllMain( HMODULE hModule, DWORD ul_reason_for_call, LPVOID lpReserved )
{
    TSharedData data;

    switch (ul_reason_for_call)
    {
        case DLL_PROCESS_ATTACH:
            DisableThreadLibraryCalls(hModule);

            // Get a handle to our file map
            hMapFile = CreateFileMappingA(INVALID_HANDLE_VALUE, nullptr, PAGE_READWRITE, 0, SHMEMSIZE, SHMEMNAME);
            if (hMapFile == nullptr) {
                MessageBoxA(nullptr, "Failed to create file mapping!", "DLL_PROCESS_ATTACH", MB_OK | MB_ICONERROR);
                return FALSE;
            }

            // Get our shared memory pointer
            lpMemFile = MapViewOfFile(hMapFile, FILE_MAP_ALL_ACCESS, 0, 0, 0);
            if (lpMemFile == nullptr) {
                MessageBoxA(nullptr, "Failed to map shared memory!", "DLL_PROCESS_ATTACH", MB_OK | MB_ICONERROR);
                return FALSE;
            }

            // Set shared memory to hold what our remote process needs
            memset(lpMemFile, 0, SHMEMSIZE);
            data.hModule = hModule;
            data.lpInit = LPDWORD(GetProcAddress(hModule, DLL_REMOTEINIT_FUNCNAME));
            data.dwOffset = DWORD(data.lpInit) - DWORD(data.hModule);
            memcpy(lpMemFile, &data, sizeof(TSharedData));
        case DLL_THREAD_ATTACH:
            break;
        case DLL_THREAD_DETACH:
            break;
        case DLL_PROCESS_DETACH:
            // Tie up any loose ends
            UnmapViewOfFile(lpMemFile);
            CloseHandle(hMapFile);
            break;
    }
    return TRUE;
    UNREFERENCED_PARAMETER(lpReserved);
}
Run Code Online (Sandbox Code Playgroud)


然后,从我们的 Launcher 应用程序中,我们将执行通常的CreateProcess+ VirtualAllocEx+CreateRemoteThread技巧来注入我们的 Dll,确保将指向 a 的指针作为SECURITY_DESCRIPTOR第三个参数传递给CreateProcess,并CREATE_SUSPENDED在第六个参数中传递标志。

这是为了帮助确保您的子进程具有读取和写入全局共享内存命名空间的适当权限,尽管还有其他方法可以实现此目的(或者您可以完全不使用全局路径进行测试)。

该标志将确保 dllmain 入口点函数在加载其他库之前CREATE_SUSPENDED完成对共享内存的写入,这使得稍后可以更轻松地进行本地挂钩...


Injector.cpp:

SECURITY_ATTRIBUTES SecAttr, *pSec = nullptr;
SECURITY_DESCRIPTOR SecDesc;

if (InitializeSecurityDescriptor(&SecDesc, SECURITY_DESCRIPTOR_REVISION) &&
    SetSecurityDescriptorDacl(&SecDesc, TRUE, PACL(nullptr), FALSE))
{
    SecAttr.nLength = sizeof(SecAttr);
    SecAttr.lpSecurityDescriptor = &SecDesc;
    SecAttr.bInheritHandle = TRUE;
    pSec = &SecAttr;
}

CreateProcessA(szTargetExe, nullptr, pSec, nullptr, FALSE, CREATE_SUSPENDED, nullptr, nullptr, &si, &pi);
Run Code Online (Sandbox Code Playgroud)


将 DLL 注入目标进程后,您所需要做的就是使用 DLL 项目中相同(或多或少)的文件映射代码到 Launcher 项目中(当然,设置共享内存内容的部分除外) 。

然后,调用远程函数只是一个简单的事情:

// Copy from shared memory
TSharedData data;
memcpy(&data, lpMemFile, SHMEMSIZE);
// Clean up
UnmapViewOfFile(lpMemFile);
CloseHandle(hMapFile);
// Call the remote function
DWORD dwThreadId = 0;
auto hThread = CreateRemoteThread(hProcess, nullptr, 0, LPTHREAD_START_ROUTINE(data.lpInit), nullptr, 0, &dwThreadId);
Run Code Online (Sandbox Code Playgroud)

然后您可以ResumeThread在目标进程的主线程上或从远程函数中进行操作。


作为额外的好处...使用这种形式的通信还可以为我们的启动器进程打开几扇门,因为它现在可以直接与目标进程通信。
但再次强调,请确保您不要做太多事情,如果可能的话,只需使用远程 init 函数(例如,使用命名互斥体DllMain也是安全的)来创建单独的共享内存映射并继续从那里进行通信。

希望这对某人有帮助!=)