大家好,又见面了,我是你们的朋友全栈君。
原理分析:
本次介绍的是使用全局钩子的方式进行注入。在Windows中可以使用SetWindowsHookEx来设置消息钩子,这个函数除了可以设置当前进程的钩子之外,它还可以设置全局钩子。全局钩子,顾名思义,即当前正在运行的进程都会被设置相应的钩子。
//dwThreadId 设置为0,则是全局钩子。
HHOOK SetWindowsHookExA(
int idHook,
HOOKPROC lpfn,
HINSTANCE hmod,
DWORD dwThreadId
);
将此函数的参数dwThreadId设为0,即是注册全局钩子函数,当注册全局钩子时,钩子回调函数需要位于注入DLL中,还需要传入DLL模块句柄。
操作步骤:
- 准备注入DLL,DLL中需要有三个导出函数,setHook,unSetHook,钩子回调函数
- 加载此DLL到注入程序中,调用相应的DLL导出函数
核心源代码:
//以下是注入DLL中的代码
HHOOK hook;
//钩子回调函数
LRESULT CALLBACK ShellProc(int nCode, WPARAM wParam,LPARAM lParam)
{
return CallNextHookEx(hook,nCode,wParam,lParam);
}
//设置全局钩子
extern "C" _declspec (dllexport) bool SetHook(HMODULE module)
{
hook=SetWindowsHookEx(WH_CBT,ShellProc,module,0);
if(NULL==hook)
{
::MessageBox(NULL,L"SetWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
::MessageBox(NULL,L"注册表实时监控开启成功!",L"通知",MB_OK);
return true;
}
//卸载钩子(同时也是卸载DLL)
extern "C" _declspec (dllexport) bool UnSetHook()
{
bool ret=false;
if(hook)
{
ret=UnhookWindowsHookEx(hook);
if(!ret)
{
::MessageBox(NULL,L"UnhookWindowsHookEx!",L"Error!",MB_ICONERROR);
return false;
}
return true;
}
return false;
}
注入程序代码就是加载此DLL,然后调用注入DLL的这几个导出函数即可。
需要注意以下几点:
- 32位的DLL只能注入32位的进程
- 不同钩子的消息类型需要触发相应的条件才能将DLL注入
发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/145566.html原文链接:https://javaforall.cn
【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛
【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...