DLL注入之使用SetWindowsHookEx注入

本文详细介绍如何使用全局钩子进行DLL注入,包括原理、操作步骤及核心代码。全局钩子能影响所有运行进程,通过SetWindowsHookEx函数设置,需注意32位DLL仅能注入32位进程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理分析:

本次介绍的是使用全局钩子的方式进行注入。在Windows中可以使用SetWindowsHookEx来设置消息钩子,这个函数除了可以设置当前进程的钩子之外,它还可以设置全局钩子。全局钩子,顾名思义,即当前正在运行的进程都会被设置相应的钩子。

//dwThreadId 设置为0,则是全局钩子。
HHOOK SetWindowsHookExA(
  int       idHook,
  HOOKPROC  lpfn,
  HINSTANCE hmod,
  DWORD     dwThreadId
);

将此函数的参数dwThreadId设为0,即是注册全局钩子函数,当注册全局钩子时,钩子回调函数需要位于注入DLL中,还需要传入DLL模块句柄。

操作步骤:

  1. 准备注入DLL,DLL中需要有三个导出函数,setHook,unSetHook,钩子回调函数
  2. 加载此DLL到注入程序中,调用相应的DLL导出函数

核心源代码:

//以下是注入DLL中的代码

HHOOK hook;

//钩子回调函数
LRESULT CALLBACK ShellProc(int nCode, WPARAM wParam,LPARAM lParam)
{
	return CallNextHookEx(hook,nCode,wParam,lParam);
}

//设置全局钩子
extern "C" _declspec (dllexport) bool SetHook(HMODULE module)
{
	hook=SetWindowsHookEx(WH_CBT,ShellProc,module,0);
	if(NULL==hook)
	{
	::MessageBox(NULL,L"SetWindowsHookEx!",L"Error!",MB_ICONERROR);
	return false;
	}
	::MessageBox(NULL,L"注册表实时监控开启成功!",L"通知",MB_OK);
	return true;
}

//卸载钩子(同时也是卸载DLL)
extern "C" _declspec (dllexport) bool UnSetHook()
{
	bool ret=false;
	if(hook)
	{
	ret=UnhookWindowsHookEx(hook);
	if(!ret)
	{
	::MessageBox(NULL,L"UnhookWindowsHookEx!",L"Error!",MB_ICONERROR);
	return false;
	}
	return true;
	}
	return false;
}

注入程序代码就是加载此DLL,然后调用注入DLL的这几个导出函数即可。

需要注意以下几点:

  1. 32位的DLL只能注入32位的进程
  2. 不同钩子的消息类型需要触发相应的条件才能将DLL注入
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值