本质:
代码能写到对方进程, 代码有执行机会
通过写远程内存,写入DLL名 ,直接传入
LoadLibrary
的地址,远程加载DLL
注入
ShellCode
进行注入代码,或者注入代码Load_Dll
预先探测虚表项的调用时机与频率, 给予一个
Inject
的函数质性机会
通过修改该Context,改变线程执行流程, 带起我们的代码
伪装一个输入法程序, 切换输入法带起 写入DLL
修改
COM
组件在注册表的路径, 进行COM
劫持
利用PE加载原理, 带起自定义的DLL
用
PE加载器
模拟系统, 进行加载目标程序, 让目标程序生活在PE加载器
的肚子里
对
PE
打补丁,修改程序入口点到我们的自定义代码上, 然后流程转移到OEP
修改指定窗口的过程函数, 为待注入的DLL的导出函数, 则目标程序会自动加载此DLL, 进而进行注入
选择战场很重要, 选择目标DLL 进行导出函数劫持