CSDN论坛 > Windows专区 > 安全技术/病毒

讨论一个注入hook完成后的清理问题 [问题点数:100分]

Bbs1
本版专家分:0
Blank
黄花 2008年4月 专题开发/技术/项目大版内专家分月排行榜第二
结帖率 87.83%
CSDN今日推荐
Bbs9
本版专家分:90819
版主
Blank
优秀版主 2016年8月优秀大版主
Blank
微软MVP 2018年7月 荣获微软MVP称号
2017年7月荣获微软MVP称号
2016年10月荣获微软MVP称号
2015年10月荣获微软MVP称号
2014年10月荣获微软MVP称号
2013年10月 荣获微软MVP称号
2012年10月 荣获微软MVP称号
2011年10月 荣获微软MVP称号
2009年10月 荣获微软MVP称号
2010年10月 荣获微软MVP称号
2005年9月 荣获微软MVP称号
2008年10月 荣获微软MVP称号
2007年10月 荣获微软MVP称号
2006年10月 荣获微软MVP称号
Blank
红花 2018年7月 Windows专区大版内专家分月排行榜第一
2018年6月 Windows专区大版内专家分月排行榜第一
2018年5月 Windows专区大版内专家分月排行榜第一
2018年4月 Windows专区大版内专家分月排行榜第一
2018年2月 Windows专区大版内专家分月排行榜第一
2017年12月 Windows专区大版内专家分月排行榜第一
2017年11月 Windows专区大版内专家分月排行榜第一
2017年10月 Windows专区大板内专家分月排行榜第一
2017年9月 Windows专区大版内专家分月排行榜第一
2017年7月 Windows专区大版内专家分月排行榜第一
2017年6月 Windows专区大版内专家分月排行榜第一
2017年5月 Windows专区大版内专家分月排行榜第一
2016年10月 Windows专区大版内专家分月排行榜第一
2016年7月 Windows专区大版内专家分月排行榜第一
2016年5月 Windows专区大版内专家分月排行榜第一
2016年4月 Windows专区大版内专家分月排行榜第一
2016年2月 Windows专区大版内专家分月排行榜第一
2015年12月 Windows专区大版内专家分月排行榜第一
2015年10月 Windows专区大版内专家分月排行榜第一
2015年5月 Windows专区大版内专家分月排行榜第一
2015年1月 Windows专区大版内专家分月排行榜第一
2016年9月 Windows专区大版内专家分月排行榜第一
2014年4月 Windows专区大版内专家分月排行榜第一
2013年8月 Windows专区大版内专家分月排行榜第一
2013年7月 Windows专区大版内专家分月排行榜第一
2013年5月 Windows专区大版内专家分月排行榜第一
2013年4月 Windows专区大版内专家分月排行榜第一
Blank
黄花 2018年8月 Windows大版内专家分月排行榜第二
2018年3月 Windows专区大版内专家分月排行榜第二
2018年1月 Windows专区大版内专家分月排行榜第二
2017年8月 Windows专区大版内专家分月排行榜第二
2017年4月 Windows专区大版内专家分月排行榜第二
2017年3月 Windows专区大版内专家分月排行榜第二
2017年2月 Windows专区大版内专家分月排行榜第二
2017年1月 Windows专区大版内专家分月排行榜第二
2016年11月 Windows专区大版内专家分月排行榜第二
2016年8月 Windows专区大版内专家分月排行榜第二
2016年6月 Windows专区大版内专家分月排行榜第二
2016年3月 Windows专区大版内专家分月排行榜第二
2016年1月 Windows专区大版内专家分月排行榜第二
2015年7月 Windows专区大版内专家分月排行榜第二
2015年3月 Windows专区大版内专家分月排行榜第二
2014年2月 Windows专区大版内专家分月排行榜第二
2014年5月 Windows专区大版内专家分月排行榜第二
2013年11月 Windows专区大版内专家分月排行榜第二
2013年10月 Windows专区大版内专家分月排行榜第二
2013年6月 Windows专区大版内专家分月排行榜第二
2013年3月 Windows专区大版内专家分月排行榜第二
2006年1月 Windows专区大版内专家分月排行榜第二
Bbs1
本版专家分:99
Bbs1
本版专家分:0
匿名用户不能发表回复!
其他相关推荐
通过Hook动态注入方法
问题背景很长时间没写东西了,这段时间在做移动平台,包括组件化和插件化。这中间的坑数不胜数。 这次需要hook的地方应用背景是: - 我有一个Base module,包含基础框架,Activity管理、网络请求、BaseActivity等的封装等等。 - 我有一个Host module,里面只有360 Replugin的宿主初始化,继承Host的app就是一个宿主。 - Base module
游戏注入教程(二)--HOOK注入
一、我们新建一个win32的dll,用来注入到游戏进程当中,注入成功的时候,会提示“注入成功”,而且提示注入到哪个窗口。 代码如下: // dllmain.cpp : 定义 DLL 应用程序的入口点。 #include "stdafx.h" BOOL CALLBACK EnumWindowsProc(HWND hwnd, LPARAM lParam) { DWORD dwCurProce
Android so注入( inject)和Hook(挂钩)的实现思路讨论
前面的博客中分析一些Android的so注入和Hook目标函数的代码,它们的实现思路基本是一致的只是在一些细节实现的地方稍有不同。下面的文章中,将前面学习的别人的Android的so注入和目标函数的Hook的实现方法,进行整理一下,对Android的so注入和目标函数的Hook的代码实现的方法进行思考和分析。
游戏注入教程(三)-- Hook拦截系统Api
一、新建一个用于拦截的MFC的dll,代码如下: //不同Instance共享的该变量hinst #pragma data_seg("SHARED") static HINSTANCE hinst = NULL; //本dll的实例句柄 (injectDll.dll) #pragma data_seg() #pragma comment(linker, "/section:SHARED,RWS"
通过HOOK来注入DLL的一点心得!!!!!!
这段时间研究了一下注入技术,今天有空来写一下心得,以免以后忘记.用HOOK进行注入的思路主要如下:1.首先,写一个钩子,放在DLL中,然后,导出设置钩子的函数SetHook。2.在我的应用程序中,通过FindWindow来找出要注入的目标进程的ThreadId;3.在自己的程序中调用SetHook,传入ThreadId;4.在SetHook中设置目标进程的线程钩子,设置完成之后
Windows平台Ring3下DLL注入(HOOK)方法整理汇总
1.dll劫持,粗略整理了下,可以劫持的dll有(持续更新): lpk.dll、usp10.dll、msimg32.dll、midimap.dll、ksuser.dll、comres.dll、ddraw.dll 以lpk为例,在win7下由于lpk被加入KnownDLLs且该注册表值不可修改,使得lpk强制从系统目录加载, 不过可以将lpk.dll加入ExcludeFromK
hook以驱动方式注入内核源代码
C语言写的ROOT记录器,编译通过了.#include "stdafx.h" #include "ScanCode.h" #include "DriverEntry.h" #include <stdarg.h> const WCHAR *DEVICE_NAME = L"\\Device\\MonkeyKingDeviceName"; const WCHAR *SYMOBL_NAME = L"\\??\\MonkeyKingSymbolicName"; const char *NT_DEVICE_NAME = "\\Device\\KeyboardClass0"; const char *LOG_FILE_NAME = "\\DosDevices\\c:\\MonkeyKing.txt"; int numPendingIrps = 0; /*---------------------------------------------------------------------------------------------------------------------------------------------*/ /************************************************************************ * 函数名称:DriverEntry * 功能描述:初始化驱动程序,定位和申请硬件资源,创建内核对象 * 参数列表: pDriverObject:从I/O管理器中传进来的驱动对象 pRegistryPath:驱动程序在注册表的中的路径 * 返回 值:返回初始化驱动状态 *************************************************************************/ STDAPI_(NTSTATUS) DriverEntry( IN PDRIVER_OBJECT pDriverObject, IN PUNICODE_STRING pRegistryPath ) { NTSTATUS retValue = STATUS_SUCCESS; TRACEMSG("初始化例程..."); pDriverObject->DriverUnload = OnUnload; for (INT32 i = 0; i < IRP_MJ_MAXIMUM_FUNCTION; i++){ pDriverObject->MajorFunction[i] = DispatchHandler; } pDriverObject->MajorFunction[IRP_MJ_READ] = DispatchRead; TRACEMSG("初始化例程...完成"); //创建设备。 TRACEMSG("创建设备..."); PDEVICE_OBJECT pKeyboardDevice = NULL; if (!NT_SUCCESS(retValue = CreateDevice(pDriverObject, &pKeyboardDevice))) { TRACEMSG("创建设备...失败"); return retValue; } TRACEMSG("创建设备...完成。键盘设备对象指针为:0x%x", pKeyboardDevice); //挂接设备。 TRACEMSG("挂接设备..."); if (!NT_SUCCESS(retValue = HookKeyboard(pKeyboardDevice))) { TRACEMSG("挂接设备...失败"); return retValue; } TRACEMSG("挂接设备...完成"); TRACEMSG("初始化线程..."); if (!NT_SUCCESS(retValue = InitThreadLogger(pDriverObject))) { TRACEMSG("初始化线程...失败"); return retValue; } TRACEMSG("初始化线程...完成");
EasyHook远程进程注入并hook api的实现
介绍:HOOK API是指截获特定进程或系统对某个API函数的调用,使得API的执行流程转向指定的代码。Windows下的应用程序都建立在API函数至上,所以截获API是一项相当有用的技术,它使得用户有机会干预其它应用程序的程序流程。 最常用的一种挂钩API的方法是改变目标进程中调用API函数的代码,使得它们对API的调用变为对用户自定义函数的调用。 HOOK API和HOOK技术完全
进击的Android Hook 注入术《三》
目录(?)[-] 继续Component Injection 原理示例二 comdemohostcomdemoinject绕过ClassLoader双亲委托输出 最后 继续 在《二》详细介绍了通过ptrace实现注入的技术方案,在这个章节里,我再介绍一种Android上特有的注入技术,我命其名为——Component Injection。顾名思义,这种方式是
Android下的挂钩(hook)和代码注入(inject)
Android是基于linux内核的操作系统,根据语言环境可以简单的划分为java层、native C层、linux内核层。java层通过jni与native层交互,使用linux提供的底层函数功能。 因此,类似linux系统,我们可以在Android下实现对另一个进程的挂钩和代码注入。在这简单介绍下挂钩和代码注入的方法和两个库,以及针对《刀塔传奇》实现的代码注入。 利用libinje
关闭
关闭