通用dll注入器可以帮助用户将dll文件注入到不同的程序和线程中,比如注册码、eip和消息钩子。软件的整体使用非常简单。只有选择目标dll,然后确定具体的注入方法,才能完成操作。任何人都可以快速开始。需要通过这个软件注射的用户,应该赶紧试试。
这个程序可以将DLL注入到列出的进程中。
这个程序可以卸载进程中注入的DLL。
这个程序将执行一个没有参数的导出函数。
当卸载Dll到进程中时,该程序将执行不带参数的导出函数。
远程线程注入原理是使用Windows系统中的API CreateRemoteThread(),其中第四个参数是要运行的线程,我们可以在其中填充LoadLibrary(),这样就可以在远程进程中执行LoadLibrary()函数,然后将自己准备的DLL加载到远程进程空间中执行。
选择LoadLibrary函数的原因:首先,它可以将一个DLL加载到内存空间中,并执行Dll初始化函数。其次,在Kernel32.dll,Kernel32.dll的加载基址在每个进程中都是相同的,所以LoadLibrary的地址在每个进程中都是相同的。
注意:在DLL中,加载窗口命令必须使用“对话框模式”!例如,加载(窗口1,真)
注册表注入
注册表注入的原理是在Windows系统中,当注册表下面的键值中有一个DLL文件路径时,这个DLL文件路径中的DLL文件会跟随EXE文件的开始被加载。遇到多个DLL文件时,需要用逗号或空格分隔多个DLL文件的路径。
这个注入器使用Appinit_Dlls注册表项,这个注册表项下的每个Dlls文件将在User32.dll加载时被加载到进程中。
这个注入器到注册表的完整路径是:HKEY _本地_机器软件w 6432 nodemicosoftwinwindows ntcurrentversionwindowsapinit _ dll
注意:注册表注入对每个进程都有效,对于某个进程需要用DLL编写
EIP注射液
暂停目标进程,停止目标进程的EIP变换,打开目标进程中的空间,然后将相关指令机器码和数据复制到其中,然后修改目标进程的EIP,使其跳转到我们复制进来的相关机器码位置,执行关联,然后跳回。
消息钩子注入
消息钩子注入的原理是在Windows系统中使用API SetWindowsHookEx(),可以拦截目标进程对指定DLL派生的函数的消息。有了这个特性,我们可以将DLL注入到指定的进程中
在使用SetWindowsHookEx()之前,需要将HOOK DLL加载到自己的进程中,获取DLL的模块句柄,然后使用GetProcAddress()获取DLL中公开的XXX()的函数地址,最后遍历要注入的进程的线程ID,这样SetWindowsHookEx()就可以使用这些参数来HOOK了。
注意:消息挂钩注入需要一个窗口
输入法注入
输入法注入的原理是在Windows系统中切换输入法需要输入字符时,系统会将该输入法所需的ime文件加载到当前进程中。因为这个Ime文件本质上只是一个存储在C:WINDOWSsystem32目录中的特殊DLL文件,所以我们可以使用这个特性,使用IMESetPubString()将DLL文件注入Ime文件中
也可以直接写IME文件,使用oadLibrary()函数加载注入的DLL文件