[發(fā)明專利]一種注入DLL文件的方法及裝置有效
| 申請?zhí)枺?/td> | 201610614087.0 | 申請日: | 2016-07-29 |
| 公開(公告)號: | CN106201633B | 公開(公告)日: | 2018-02-27 |
| 發(fā)明(設(shè)計)人: | 閻超;嚴(yán)明;魏學(xué)峰;梅維一 | 申請(專利權(quán))人: | 騰訊科技(深圳)有限公司 |
| 主分類號: | G06F9/445 | 分類號: | G06F9/445 |
| 代理公司: | 深圳市深佳知識產(chǎn)權(quán)代理事務(wù)所(普通合伙)44285 | 代理人: | 王仲凱 |
| 地址: | 518000 廣東省深圳*** | 國省代碼: | 廣東;44 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 注入 dll 文件 方法 裝置 | ||
技術(shù)領(lǐng)域
本發(fā)明涉及網(wǎng)絡(luò)通信技術(shù)領(lǐng)域,更具體的說,是涉及一種注入DLL文件的方法及裝置。
背景技術(shù)
注入(Inject)是指將一段第三方邏輯代碼放置到應(yīng)用程序內(nèi)存中并執(zhí)行,目前業(yè)界普遍采用的第三方邏輯代碼多為DLL(Dynamic Link Library,動態(tài)鏈接庫)文件,也即,目前業(yè)界普遍采用的是DLL注入技術(shù)。現(xiàn)有技術(shù)中,各大安全廠商所使用的主流DLL注入技術(shù)主要包括注冊表注入DLL以及遠(yuǎn)程線程注入DLL。
但是,目前眾多的應(yīng)用程序客戶端發(fā)布后會對可執(zhí)行程序進(jìn)行加殼處理,而且,安裝應(yīng)用程序客戶端的終端設(shè)備上也多會安裝很多安全軟件。在這種情況下,注冊表注入DLL或者遠(yuǎn)程線程注入DLL容易被加殼后的應(yīng)用程序本身或者安全軟件識別并處理,導(dǎo)致DLL注入失敗。比如,很多游戲測試工具以及游戲外掛都是通過將DLL文件注入至游戲進(jìn)程中,執(zhí)行Hook代碼,Hook游戲函數(shù)或者系統(tǒng)函數(shù),從而達(dá)到監(jiān)控測試指標(biāo)或者關(guān)鍵數(shù)據(jù)的目的。但是,由于游戲客戶端的可執(zhí)行程序進(jìn)行了加殼處理,導(dǎo)致很多游戲測試工具以及游戲外掛無法將DLL文件注入至游戲進(jìn)程中,進(jìn)而導(dǎo)致無法監(jiān)控測試指標(biāo)或者關(guān)鍵數(shù)據(jù)。
基于以上所述,創(chuàng)建一套不受被加殼后的應(yīng)用程序本身或者安全軟件影響的DLL注入方法顯得尤為必要。
發(fā)明內(nèi)容
有鑒于此,本發(fā)明提供了一種注入DLL文件的方法及裝置,以克服現(xiàn)有技術(shù)中注冊表注入DLL或者遠(yuǎn)程線程注入DLL容易被加殼后的應(yīng)用程序本身或者安全軟件識別并處理,導(dǎo)致DLL注入失敗的問題。
為實現(xiàn)上述目的,本發(fā)明提供如下技術(shù)方案:
一種注入DLL文件的方法,所述方法包括:
獲取目標(biāo)應(yīng)用程序的運行狀態(tài)信息;
根據(jù)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息判斷所述目標(biāo)應(yīng)用程序的進(jìn)程是否啟動;
當(dāng)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息表示所述目標(biāo)應(yīng)用程序的進(jìn)程已經(jīng)啟動時,采用操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制將目標(biāo)動態(tài)鏈接庫DLL文件注入所述目標(biāo)應(yīng)用程序的進(jìn)程中;
其中,所述目標(biāo)動態(tài)鏈接庫DLL文件為滿足所述操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制的動態(tài)鏈接庫DLL文件。
本發(fā)明實施例還提供一種注入DLL文件的裝置,所述裝置包括:
獲取模塊,用于獲取目標(biāo)應(yīng)用程序的運行狀態(tài)信息;
判斷模塊,用于根據(jù)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息判斷所述目標(biāo)應(yīng)用程序的進(jìn)程是否啟動;
注入模塊,用于當(dāng)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息表示所述目標(biāo)應(yīng)用程序的進(jìn)程已經(jīng)啟動時,采用操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制將目標(biāo)動態(tài)鏈接庫DLL文件注入所述目標(biāo)應(yīng)用程序的進(jìn)程中;
其中,所述目標(biāo)動態(tài)鏈接庫DLL文件為滿足所述操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制的動態(tài)鏈接庫DLL文件。
經(jīng)由上述的技術(shù)方案可知,與現(xiàn)有技術(shù)相比,本發(fā)明提供了一種注入DLL文件的方法及裝置,獲取目標(biāo)應(yīng)用程序的運行狀態(tài)信息;根據(jù)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息判斷所述目標(biāo)應(yīng)用程序的進(jìn)程是否啟動;當(dāng)所述目標(biāo)應(yīng)用程序的運行狀態(tài)信息表示所述目標(biāo)應(yīng)用程序的進(jìn)程已經(jīng)啟動時,采用操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制將目標(biāo)動態(tài)鏈接庫DLL文件注入所述目標(biāo)應(yīng)用程序的進(jìn)程中;其中,所述目標(biāo)動態(tài)鏈接庫DLL文件為滿足所述操作系統(tǒng)中負(fù)責(zé)所述目標(biāo)應(yīng)用程序的網(wǎng)絡(luò)訪問操作的機(jī)制的動態(tài)鏈接庫DLL文件。上述注入DLL文件的方法及裝置,不受被加殼后的應(yīng)用程序本身或者安全軟件影響,注入成功率高。
附圖說明
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)提供的附圖獲得其他的附圖。
圖1為本發(fā)明實施例提供的一種注入DLL文件的方法的流程圖;
圖2為本發(fā)明實施例提供的另一種注入DLL文件的方法的流程圖;
圖3為本發(fā)明實施例提供的一種將目標(biāo)動態(tài)鏈接庫DLL文件安裝在WinSock目錄中的方法流程圖;
圖4為本發(fā)明實施例提供的注入DLL文件的方法的應(yīng)用例示意圖;
圖5為本發(fā)明實施例提供的一種注入DLL文件的裝置的結(jié)構(gòu)框圖;
圖6為本發(fā)明實施例提供的另一種注入DLL文件的裝置的結(jié)構(gòu)框圖;
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于騰訊科技(深圳)有限公司,未經(jīng)騰訊科技(深圳)有限公司許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201610614087.0/2.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 對調(diào)用DLL導(dǎo)出函數(shù)進(jìn)行攔截跟蹤的方法
- 一種高速延遲鎖相環(huán)
- 延遲鎖相環(huán)電路設(shè)備及延遲鎖相環(huán)鎖定方法
- 一種DRAM時鐘同步系統(tǒng)
- 一種加固安裝包的動態(tài)鏈接庫DLL文件的方法和裝置
- 一種DRAM時鐘同步系統(tǒng)
- 檢測與攔截Mimikatz的方法、裝置、計算機(jī)設(shè)備及可讀存儲介質(zhì)
- 防止不良DLL注入的方法、存儲介質(zhì)、電子設(shè)備及系統(tǒng)
- 一種DLL文件的處理方法及相關(guān)裝置
- 動態(tài)鏈接庫文件劫持檢測方法、設(shè)備及存儲介質(zhì)





