如何改写一个EXE让其不能被注入DLL?

tonydong 2007-08-12 10:15:54
请各位高手给点提示 ... -3- 谢谢

或者注入个怎么类型的 DLL 让他来拦截 ?
...全文
407 10 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
hxfjb 2007-08-17
  • 打赏
  • 举报
回复
同意 feimingbiao()。
补充几种注入的方法:
1 QueueUserApc;
2 Native API HOOK;
feimingbiao 2007-08-17
  • 打赏
  • 举报
回复
没有什么特别好的办法。

Hook和Code Injection的方法很多,没有简单的方法可以有效并且安全的防止所有方法。比如楼上一些建议都是基于一种特殊Hook方法,比如Detour,IAT,CreateRemoteThread等等。枚举DLL就更不可靠了,很多DLL是执行到某个功能才能加载进来。 即使你能在Kernel Level防范,下Hook也可以把你的Hook摘掉,然后你还得写防止别人Hook摘掉你的Hook的Hook。。。

从实际角度也没什么必要,你的程序正常运行的假设是一个正常的操作系统层。这个系统层是不是被修改,不是你的程序关心的事情。当然技术讨论是另外一回事情。
aj3423 2007-08-16
  • 打赏
  • 举报
回复
程序开始运行 枚举当前读了哪些dll,然后创建一个线程,每隔5秒枚举一次 有不同的就exit(0)
呵呵 土方法
  • 打赏
  • 举报
回复
简单的办法,让其他进程无法得到你的进程句柄,和窗口句柄。
HOOK这些相关的函数。
linuxpgy 2007-08-16
  • 打赏
  • 举报
回复
楼主的问题提的很好, 我这里有2种DLL注入方式的代码,看你能不能给破解掉:
http://waxb.blog.com.cn/archives/2007/APIHook2.shtml

两种方法各自使用的关键函数:

1.SetWindowsHookEx
2.CreateRemoteThread
taianmonkey 2007-08-15
  • 打赏
  • 举报
回复
通过文件过滤驱动最彻底!也可使用hook CreateRemoteThread的方式
yjgx007 2007-08-13
  • 打赏
  • 举报
回复
http://www.vckbase.com/document/viewdoc/?id=1694
wltg2001 2007-08-13
  • 打赏
  • 举报
回复
注入是系统的事,应该没办法.
龙凤呈祥焱 2007-08-13
  • 打赏
  • 举报
回复
如果只改写EXE,基本上,没可能。
zhaoyu_me 2007-08-13
  • 打赏
  • 举报
回复
API Hook就可以

15,473

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 进程/线程/DLL
社区管理员
  • 进程/线程/DLL社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧