![]() |
[DLL Injection] Code in fremden Prozess einschleusen
Hallo, ich beschäftige mich derzeit ein wenig mit DLL Injection und komme nicht weiter :evil:
Ich habe das kostenlose Spiel "Furby Speed" und den "Winject" Injector. Ich nutze Win7 x64. Mein Code sieht derzeit so aus.
Delphi-Quellcode:
Warum stürzt das Programm immer ab wenn ich die DLL Injecte und wie könnte ich das überschreiben von Speicher in Inline Assembler lösen?
library Project1;
uses SysUtils, Windows, Classes; {$R *.res} Procedure HackMe; stdcall; var Data: Array[0..1] of Byte; begin // zu schreibene Offsets Data[0] := $EB; Data[1] := $07; // Speicher Allocen VirtualAlloc(Ptr($0046A4A8), SizeOf(Byte)*2, MEM_RESERVE, PAGE_EXECUTE_READWRITE); VirtualAlloc(Ptr($0046A589), SizeOf(Byte)*2, MEM_RESERVE, PAGE_EXECUTE_READWRITE); // Speicher umschreiben CopyMemory(Ptr($0046A4A8), @Data, SizeOf(Byte)*2); CopyMemory(Ptr($0046A589), @Data, SizeOf(Byte)*2); end; exports HackMe index 1; begin HackMe; end. Vielen Dank für eure Antworten :thumb: |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Meine Frage: Wo ziehlt den deine Adresse erstmal überhaupt hin`? Bist du dir sicher dass deine Adresse richtig ist?(bzw woher weißt du die? o.O)
EDIT: Und Hackme muss eig. nicht exportiert werden. Wenn die DLL per winapi funktion in den Prozess geladen wird, wird automatisch das was zwischen begin...end steht ausgeführt. |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Ich hab das Programm mit OllyDBG analysiert.
Nur manchmal kommt mir der Verdacht, das die DLL im falschen Modul was schreiben will :roll: |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Zitat:
|
AW: [DLL Injection] Code in fremden Prozess einschleusen
Hallo,
Sicher dass das VirtualAlloc nötig/richtig ist? Ich gehe ja mal davon aus, dass du einen vorhandenen (!) Speicherbereich überschreiben willst. VirtualAlloc reserviert aber NEUEN Speicher. Wenn an der Stelle die du bei VirtualAlloc angibst schon Speicher reserviert ist, passiert folgendes: Zitat:
|
AW: [DLL Injection] Code in fremden Prozess einschleusen
Zitat:
Zitat:
|
AW: [DLL Injection] Code in fremden Prozess einschleusen
[QUOTE=Xerogon;1101111]
Zitat:
Zitat:
Edit: Nein, geht nicht. jetzt habe ich eine Zugriffsverletzung in der DLL |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Auf kurz und noch weiter gekürtzt, heißt die Antwort von Neutral General, soviel wie
Delphi-Quellcode:
oder $07EB; :gruebel:
Procedure HackMe; stdcall;
begin // Speicher umschreiben PWord($0046A4A8)^ := $EB07; PWord($0046A589)^ := $EB07; end; Zitat:
Schreibrechte würde man schon für sowas benötigen und diese Rechte ändert man nicht über VirtualAlloc. VirtualAlloc = neuen virtuellen Speicher resservieren, aber wenn man mal bei ![]() ![]() |
AW: [DLL Injection] Code in fremden Prozess einschleusen
@himitsu: Ich glaube es müsste $07EB sein.. Ist aber immer verwirrend :mrgreen:
Wenn das wirklich alles ist, dann würde ich mir den ganzen Mist mit der DLL-Injection sparen und einfach ![]() Edit: Ergänzung zu himitsus Beitrag: Rechte ändert man mit ![]() ![]() |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Ja, Daten aus einer Anwendung mit WriteProcessMemory umschreiben kann ich. Es sollte nur mal als Übung dienen. :roll:
|
AW: [DLL Injection] Code in fremden Prozess einschleusen
Alloc = reservieren
Query = Infos abfragen Protect = Zugriff anpassen ... |
AW: [DLL Injection] Code in fremden Prozess einschleusen
So, mal schnell als Win32 Anwendung gemacht. Da geht alles 8-)
Delphi-Quellcode:
var
Form1: TForm1; ThreadID, ProcessID: Integer; WindowHandle: THandle; wnd: HWnd; write: Cardinal; Data: Array[0..1] of Byte; implementation {$R *.dfm} procedure TForm1.FormCreate(Sender: TObject); begin; end; procedure TForm1.Button1Click(Sender: TObject); begin Data[0] := $EB; Data[1] := $07; wnd := FindWindow(nil, PChar('Ferby-Speed')); ThreadID := GetWindowThreadProcessID(wnd, @ProcessID); WindowHandle := Openprocess(PROCESS_ALL_ACCESS, false, processID); WriteProcessMemory(WindowHandle, Ptr($0046A4A8), @Data, SizeOf(Date), write); CloseHandle(WindowHandle); end; |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Wie kommt denn die DLL in den fremden Prozess?
Kannst du mal etwas Code zeigen? PS: WindowHandle ist in deinem Beispiel kein guter Variablen-Name. Dein "WindowHandle" ist ein Prozess-Handle ;) |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Ich benutze den Injector "Winject".
![]() Mit dem Var Name: Das Programm habe ich auf die Schnelle gemacht. 8-) Da Achte ich nicht auf Bezeichnungen. |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Hallo,
Also davon ausgegangen, dass dieses Programm die DLL richtig in den fremden Prozess lädt.... hab ich keine Ahnung. Aber per Inline-Assembler würde es wahrscheinlich auch einfach so gehen:
Delphi-Quellcode:
Ich weiß halt nicht, ob man in dem Prozess standardmäßig diese Pages beschreiben kann.
procedure HackMe; stdcall;
asm mov word [$0046A4A8], $07EB mov word [$0046A589], $07EB end; Ggf musst du halt noch ![]() |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Problem gelöst ;)
Wenn jemand die Lösung braucht:
Delphi-Quellcode:
library testdll; uses SysUtils, Windows, Classes; VAR dwOldDestProt: DWord = 0; // Alter Protected Mode Data: Array[0..1] of Byte; // Zu schreibende Opcodes {$R *.res} Procedure MemSet; stdcall; begin Data[0] := $EB; Data[1] := $07; // Protected Mode umstellen und alten Sichern VirtualProtect(Ptr($0046A4A8), SizeOf(Byte)*2, PAGE_EXECUTE_READWRITE, @dwOldDestProt); CopyMemory(Ptr($0046A4A8), @Data, SizeOf(Byte)*2); // Alten Modus wiederherstellen VirtualProtect(Ptr($0046A4A8), SizeOf(Byte)*2, dwOldDestProt, nil); end; exports MemSet; begin MemSet; end. |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Ganz generell vielleicht noch zum "Memory Hacking". Hier zwar nicht so wichtig, weil der Code direkt in der EXE liegt, aber wenn du mal eine Anwendung hast, die DLLs nachläd und du in diese DLLs schreiben willst, dann immer relative Adressen der Form:
ImageBase + Offset verwenden. Achso und wenn du wirklich nur einzelne Opcodes ändern willst, ist anstelle von CopyMemory der direkte Zugriff ganz hilfreich:
Delphi-Quellcode:
Dann musst du nicht groß mit Arrays rumbasteln und kannst bei eigenen Records sogar ganze Datenstrukturen bequem schreiben. Ich hatte vor einiger Zeit mal ein kleines Tutorial zum Thema verfasst:
if VirtualProtect(Pointer($0046A4A8), 2, PAGE_EXECUTE_READWRITE, @dwOldDestProtect) then
try PByte($0046A4A8 + $00)^ := $EB; PByte($0046A4A8 + $01)^ := $07; finally VirtualProtect(Pointer($0046A4A8), 2, dwOldDestProtect, nil); end; ![]() |
AW: [DLL Injection] Code in fremden Prozess einschleusen
Danke, das Tutorial werde ich mir mal durchlesen :)
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 11:34 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz