为了方便对目标进程空间数据进行修改,或者戴上目标进程的“面具”进行伪装,病毒木马需要将执行的Shellcode或者DLL注入到目标进程中去执行,其中DLL注入最为普遍。
这是因为DLL不需要像Shellcode那样要获取kernel32.dll加载基址并根据导出表获取导出函数地址。若DLL成功注入,则表示DLL已成功加载到目标进程空间中,其导入表、导出表、重定位表等均已加载和修改完毕,DLL中的代码可以正常执行。正是由于DLL的简单易用,才使得DLL注入成为病毒木马的常用注入技术。
- 全局钩子: 利用全局钩子的机制
- 远线程钩子: 利用CreateRemoteThread 和 LoadLibrary函数参数的相似性
- 突破SESSION 0隔离的远线程注入: 利用ZwCreateThreadEx函数的底层性
- APC注入: 利用APC的机制
文章目录
- 一.全局钩子注入
-
- 1.函数介绍
- 2
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22109 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!