
版本 2
支持库 shell
程序集 窗口程序集1
子程序 __启动窗口_创建完毕
热键注册 (_启动窗口取窗口句柄 (), , #Home键, &子程序1)
输入法注DLL ()
子程序 输入法注DLL
写到文件 (取特定目录 (10) + “\SouGooime”, #输入法)
输入法句柄 = 输入法安装 (取特定目录 (10) + “\SouGooime”, “五笔输入法”)
如果真 (输入法句柄 ≠ 0)
输入法设置注入 (取特定目录 (10) + “\Sougooime”, 取运行目录 () + “\gamesdll”)
信息框 (“注入成功” + #换行符 + “按Home键呼出!”, 0, )
窗口禁止关闭 (_启动窗口取窗口句柄 (), 真)
如果真结束
子程序 子程序1
局部变量 bool, 逻辑型
bool = 进程是否存在 (“dnfexe”)
如果真 (bool)
输入法激活 (取句柄2 (“dnfexe”, , ), 输入法句柄)
如果真结束
子程序 __启动窗口_将被销毁
输入法卸载 (输入法句柄)
输入法清除注入 (取特定目录 (10) + “\Sougooime”)
输入法卸载 (输入法句柄)
您好,关于您的问题,dll注入是一种通过在进程的内存中注入动态链接库(dll)的技术,它可以用来实现恶意代码的执行。但是,即使在dll注入后,也不能保证能够绕过驱动保护,因为驱动保护的目的是防止恶意代码的执行,而dll注入只是一种技术,并不能保证能够绕过驱动保护。因此,dll注入后不能保证能够绕过驱动保护。
子程序 _启动子程序, 整数型, , 请在本子程序中放置动态链接库初始化代码
局部变量 临时变量, HOOK
局部变量 i, 整数型
' 下面的动态链接库初始化代码,第一次加载DLL时才有效,也就是说只执行一次
系统类别 = 取 *** 作系统类别 ()
进程伪句柄 = 取当前进程伪句柄 ()
' 请在下面加入要HOOK的API
加入到HOOK列表 (“ws2_32dll”, “send”, &MySend)
加入到HOOK列表 (“ws2_32dll”, “recv”, &MyRecv)
加入到HOOK列表 (“ws2_32dll”, “WSARecv”, &MyWSARecv)
' 加入到HOOK列表 (“user32dll”, “ExitWindowsEx”, &MyExitWindowsEx)
'
计次循环首 (取数组成员数 (HOOK), i)
HOOKAPI (真, HOOK, i)
计次循环尾 ()
载入 (窗口1, , 真)
_临时子程序 () ' 在初始化代码执行完毕后调用测试代码
返回 (0) ' 返回值被忽略。
子程序 _临时子程序
' 本名称子程序用作测试程序用,仅在开发及调试环境中有效,编译发布程序前将被系统自动清空,请将所有用作测试的临时代码放在本子程序中。 注意不要修改本子程序的名称、参数及返回值类型。
子程序 HOOK, , 公开
' =============== 下面是示例,只要注意新的API函数,要与原来的API函数的参数一样即可
子程序 MySend, 整数型
参数 TSocket, 整数型
参数 Buf, 文本型
参数 len, 整数型
参数 flags, 整数型
局部变量 返回值, 整数型
局部变量 临时变量, 整数型
写到文件 (“C:\SendTXT”, 读入文件 (“C:\SendTXT”) + 到字节集 (到文本 (取现行时间 ())) + 到字节集 (#换行符) + 到字节集 (Buf) + 到字节集 (#换行符))
临时变量 = 取API序号 (“send”)
HOOKAPI (假, HOOK, 临时变量)
返回值 = send (TSocket, Buf, len, flags)
HOOKAPI (真, HOOK, 临时变量)
返回 (返回值)
以上就是关于易语言DLL注入和呼出怎么样写全部的内容,包括:易语言DLL注入和呼出怎么样写、dll注入后能过驱动保护吗、如何使用APIHOOK封包等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)