风来时狂放 发表于 2024-3-2 09:56:50

代码注入和CALL游戏中的功能函数一点技巧

获得目标进程句柄就从略了。直接从注射开始:

HANDLE CRemoteCodeDlg::InjetionCode(HANDLE hProcess, LPVOID pCode, LPVOID pParam)
{
    HANDLE RemoteThand;
    LPVOID CodeAddress = NULL;
    LPVOID DataAddress = NULL;
    DWORDRetByte,Tid,CodeSize,AllRemoteMemSize;

    if(! hProcess || INVALID_HANDLE_VALUE == hProcess)
    {
      return HANDLE(0);
    }
   
    CodeSize = DWORD(PCHAR(GETVCPROC_ADDRESS(GetVCProcAddress)) - PCHAR(GETVCPROC_ADDRESS(ISee)));
    AllRemoteMemSize = CodeSize +MEMCODEPARAM_SIZE + sizeof(DWORD);

    CodeAddress = VirtualAllocEx(hProcess,NULL,AllRemoteMemSize,MEM_COMMIT,PAGE_EXECUTE_READWRITE);
    if(! CodeAddress)
    {         
      return HANDLE(0);
    }
   
    if(! WriteProcessMemory(hProcess,CodeAddress,pCode,CodeSize,&RetByte))
    {         
      VirtualFreeEx(hProcess,CodeAddress,AllRemoteMemSize,MEM_DECOMMIT);
      CodeAddress = NULL;
      return HANDLE(0);
    }
    DataAddress = LPVOID(DWORD(CodeAddress) + sizeof(DWORD) & ~3);

    if(! WriteProcessMemory(hProcess,DataAddress,pParam,MEMCODEPARAM_SIZE,&RetByte))
    {         
      VirtualFreeEx(hProcess,CodeAddress,AllRemoteMemSize,MEM_DECOMMIT);
      CodeAddress = NULL;
      return HANDLE(0);
    }

    RemoteThand = CreateRemoteThread(hProcess,NULL,0,LPTHREAD_START_ROUTINE(CodeAddress),
      DataAddress,CREATE_SUSPENDED,&Tid);

    m_pRemoteAllocMem = CodeAddress;
    m_RemoteMemSize = AllRemoteMemSize;

    return RemoteThand;
}

      首先说说这个被注射代码的大小问题,这个问题我在很多论坛上看到过。但是回答的人都是用估计值作答。实际上这个难题也很好理解,因为你写得不是机器代码,自然无法计算最后生成的执行的机器代码字节数。(玩笑话,编译器知道,但他不会告诉你。呵呵)。

    汇编语言可以很轻松的获得这个值,原因同上。

    难道我们就无法确定了吗?NO,让编译器告诉我们,不要吃惊,方法如下:
int Func1(void)
{
    -------------------------------
--------------------------------
}

void Func2(void)
{

}

    假设Func1是要注射的代码,要求的Func1编译后的代码大小:

Func1Size = Func2 - Func2;
原理:
   
实际上如果你对编译器比较熟悉的话,就会知道实际上函数名就是编译过程中的一个地址标号。因此用高地址标号减去低的就是我们想要得。有人要问:你怎末知道编译器一定会把Func2放在Func1之后哪?我的回答是:可能有反向的。但目前我见到的VC \ BC \ BCB \ SC(赛门铁克)都是这末做的。

我的码如下:

CodeSize = DWORD(PCHAR(GETVCPROC_ADDRESS(GetVCProcAddress)) - PCHAR(GETVCPROC_ADDRESS(ISee)));

这个GETVCPROC_ADDRESS是一个宏,定义如下:

#ifdef _DEBUG   
    #define GETVCPROC_ADDRESS(Fn)GetVCProcAddress(Fn)
#else
    #define GETVCPROC_ADDRESS(Fn)Fn
#endif

    为什莫定义这个?直接用Fn2 - Fn1不就好了吗?NO,这又引出了一个概念:VC的编译器有个特点从6.0到现在的9.0都是如此。在你选择Debug版本编译时,所有的函数调用都会被编译为一个间接的调转指令。就像调用系统API一样。在编译器内部型如:

JMP @IAT_Fn1@这个鬼样子。

而在Release版本时就变成了直接调用。所以为了调试方便就定义了此宏。Debug宏实现如下:

LPVOID GetVCProcAddress(LPVOID pFn)
{
    PCHAR pAddRess = (PCHAR)pFn;

    pAddRess ++;      //跳过@IAT的第一个指令jmp

    pAddRess +=*(DWORD *)pAddRess;
    pAddRess += 4;      //修正指针类型偏移

    return pAddRess;
}

好了,再看看这个:

AllRemoteMemSize = CodeSize +MEMCODEPARAM_SIZE + sizeof(DWORD);

      全部分配的内存大小为什用代码尺寸大小(CodeSize) + 参数块大小(MEMCODEPARAM_SIZE)还要再加一个sizeof(DWORD)哪?我只说是为了数据对齐,如何保证后拷贝的数据块能正好放在一个4字节对齐的开始地址哪?看看下面这行代码你就明白了。

DataAddress = LPVOID(DWORD(CodeAddress) + sizeof(DWORD) & ~3);

      至于经常有人说直接注射的代码无法调用API的问题,我觉得更加荒谬。他们的理由无非是,本地进程的API地址跟目标进程的API地址不一致。是的,这个我也承认。但是你可以用LoadLibRary和GetProcAddress来获取目标进程中的API地址。你不用跟我说这两个地址怎末来?实际上 Kernel32.dll在每个进程中的加载地址都一样。
页: [1]
查看完整版本: 代码注入和CALL游戏中的功能函数一点技巧