Интересный метод инжекта dll

Тема в разделе "WASM.WIN32", создана пользователем Flasher, 5 апр 2009.

  1. Flasher

    Flasher Member

    Публикаций:
    0
    Регистрация:
    31 янв 2004
    Сообщения:
    640
    В гугле не особо много полезной инфы о данном методе.

    Вот код:
    Код (Text):
    1.                      invoke FindWindow,$CTA0("ClassName"),0
    2.                      mov hWnd,eax
    3.                      invoke GetWindowThreadProcessId,hWnd,addr dwProcessID
    4.                      invoke LoadLibrary,$CTA0("MyDll.dll")
    5.                      mov edi,eax
    6.                      invoke GetProcAddress,edi,$CTA0("MyProc")
    7.                      invoke SetWinEventHook,EVENT_OBJECT_LOCATIONCHANGE,EVENT_OBJECT_LOCATIONCHANGE,edi,eax,dwProcessID,0,WINEVENT_INCONTEXT
    Могет кому понадобится..
     
  2. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Ну и где тут инжект ?
     
  3. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    Clerk
    Dll появляется в АП целевого процесса. Чем не инжект? Правда, не совсем понятно, какое отношение к нему имеют первые три строки, но это в принципе мелочи.
     
  4. Flasher

    Flasher Member

    Публикаций:
    0
    Регистрация:
    31 янв 2004
    Сообщения:
    640
    Чтоб получить PID процесса, куды надо заинжектить либу.
     
  5. mrcrown

    mrcrown Member

    Публикаций:
    0
    Регистрация:
    18 янв 2008
    Сообщения:
    227
    Ааааааааааааааааааааааххххттттттууууууууунннггггггггггг!
     
  6. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    mrcrown
    Сам ты ахтунг, хуки не инжект, гуан какойто.)
     
  7. Freeman

    Freeman New Member

    Публикаций:
    0
    Регистрация:
    10 фев 2005
    Сообщения:
    1.385
    Адрес:
    Ukraine
    сразу видно, кто такой "инжект" юзоед :))
     
  8. Flasher

    Flasher Member

    Публикаций:
    0
    Регистрация:
    31 янв 2004
    Сообщения:
    640
    Вот код инжекта в explorer :)
     
  9. l_inc

    l_inc New Member

    Публикаций:
    0
    Регистрация:
    29 сен 2005
    Сообщения:
    2.566
    Clerk
    Гуан или нет, а под инжектом понимается внедрение своего кода в АП чужого процесса. Способ этому условию удовлетворяет. Я понимаю, что CreateRemoteThread(LoadLibrary("mydll.dll")) для Вас — тоже гуан, но это тоже называют инжектом dll. А принципальная разница между ним и вариантом из первого поста минимальна.
    Flasher
    Ну да... а спереди ещё можно приписать MessageBox("Сейчас будет произведён инжект"). :) Причём это можно будет мотивировать похожим образом.
     
  10. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    l_inc
    Наверное мы с вами на разных языках говорим. Хуки не инжект. Хуки это ситемный механизм. Инжект - внедрение и исполнение произвольного кода в чужом процессе, но это понятие не включает в себя ситемные механизмы. LoadLibrary() в чужом процессе это не инжект, инжект это действия, которые приведут к исполнению этого кода там.
    Также как и загрузка модулей из импорта не может считаться инжектом и загрузка драйвера также не является инжектом.. Впрочем это расплывчатое понятие. Вопрос в том, не будет ли палить это проактивная защита, но в любом случае исползуется подгрузка модуля, что не есть гуд.
     
  11. planet

    planet New Member

    Публикаций:
    0
    Регистрация:
    10 апр 2007
    Сообщения:
    108
    Нормальная проактивка следит за NtUserSetWinEventHook. Запускал аттач с outpost - детект.
     
  12. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Ну вот, стоило ли кричать ахтунг...
     
  13. RET

    RET Well-Known Member

    Публикаций:
    17
    Регистрация:
    5 янв 2008
    Сообщения:
    789
    Адрес:
    Jabber: darksys@sj.ms
    Хруле "ахтунгъ" ежели в Vista и Win7 вообще уже отказались от х(сц)уков.