概述
DLL
的远程注入技术是目前
Win32
病毒广泛使用的一种技术。使用这种技术的病毒体通常
位于一个
DLL
中,在系统启动的时候,一个
EXE
程序会将这个
DLL
加载至某些系统进程
(如
Explorer.exe
)中运行。
这样一来,普通的进程管理器就很难发现这种病毒了,而且
即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个
DLL
就不会在内
存中卸载,用户也就无法在资源管理器中删除这个
DLL
文件,真可谓一箭双雕哉。
记得
2003
年
尾巴病毒肆虐的时候,
就已经有些尾巴病毒的变种在使用这种技术了。
到了
2004
年初,我曾经尝试着仿真了一个
尾巴病毒,但独是跳过了
DLL
的远程加载
技术。
直到最近在学校论坛上看到了几位朋友在探讨这一技术,
便忍不住将这一尘封已久的
技术从我的记忆中拣了出来,以满足广大的技术爱好者们。
必备知识
在阅读本文之前,你需要了解以下几个
API
函数:
·
OpenProcess
-
用于打开要寄生的目标进程。
最后
以上就是默默星月为你收集整理的python dll注入监听_HOOK -- DLL的远程注入技术详解(1)的全部内容,希望文章能够帮你解决python dll注入监听_HOOK -- DLL的远程注入技术详解(1)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复