Fensterprozedur eines fremden Child-Fensters ersetzen



  • Schonmal was davon gehört, daß unter 32bit jeder Prozess seinen eigenen Adressraum hat, und kein anderes Programm darauf zugreifen darf ?
    Du mußt die neue Fensterprozedur in eine DLL setzen



  • @ReneG:

    Also das kein anderes Programm darauf zugreifen kann stimmt so nicht 100%ig. Wozu gibt es dann die ReadProcessMemory und WriteProcessMemory APIs?

    Es gibt sogar Viren, die andere Prozesse im Speicher (!) infizieren und dass sind auch Ring-3 Programme.



  • @malfunction
    Und ? Ausnahmen gibt es überall ... wir können ja auch überall lesen:
    Eine rote Ampel darf nicht überfahren werden !
    Und dann kommst Du und sagst: Polizei, Med. und Feuerwehr darf !
    Auf solchen Kleinigkeiten wollte ich eigentlich nicht herumreiten !



  • Das Problem ist, das das Subclassing nicht von einem anderen Prozess aus funktioniert (ja, mal wieder die Adressräume).

    Ich habe in solchen Fällen immer mittels Remote-Thread eine DLL in den zu "subclassenden" Prozess geladen. Einziger Nachteil: Das funktioniert nur unter Windows 2000/NT/XP, aber wer hat schon Win9x images/smiles/icon_wink.gif

    So far ... RockNix///



  • @RockNix
    ... kannst Du das ein bisschen genauer erkären? Was ist ein Remote-Thread? images/smiles/icon_rolleyes.gif



  • Hallo, ich habe hier mal eine so ähnliche Frage gestellt, und man sagte mir, ich solle Hooks benutzen. Habe mich damit bisher noch nicht beschäftigt. Würde es wahrscheinlich sowieso nicht so ganz kapieren. images/smiles/icon_wink.gif



  • @RockNix
    Wie ich schon sagte, SubClassing funktioniert, aber nur, wenn sich die WndProc in der DLL befindet ... dann wird sie automatisch an das andere Programm gekoppelt...
    Außerdem ist der Adreßraum einer DLL != dem Adreßraum eines Programms, sonst würde ja jede DLL mehrfach im Speicher stehen !



  • Wie genau macht das mit ner DLL? Codebeispiel wäre nicht schlecht images/smiles/icon_rolleyes.gif

    MfG



  • @Uli und JokerXLL

    1. eigene DLL schreiben, die das gewünschte subclassing über DLL_PROCESS_ATTACH ausführt

    2. kleines EXE Programm schreiben das sich mit der Funktion CreateRemoteThread() in den anderen Prozess hängt und dort einen Thread ausführt

    3. als ThreadProc für (2) nimmst Du LoadLibrary() aus Kernel32 und als Parameter den Namen Deiner DLL aus (1)

    Ach ja, den Namen Deiner DLL kannst Du nicht einfach als String-Pointer übergeben, da dieser ja nicht lesbar ist vom anderen Process, daher musst Du eine Kopie mit Read/WriteProcessMemory() im Speicher des Fremdproczesses anlegen.

    Das wars ... híer noch ein wenig Code, wie man sich in z.B. in Notepad "reinhängt" ...

    UND LEUTE ... wie es funktioniert steht zwar auch in einem Artikel/Buch von Microsoft, ist aber KEINE !!! Hackeranleitung, wir verstehen uns images/smiles/icon_wink.gif

    // inject dll via remote thread
    // (c) RockNix 2001
    // rocknix@klangwerker.de
    
    #include <windows.h>
    #include <stdio.h>
    #include <conio.h>
    #include <tlhelp32.h>
    
    int main()
    {
        PROCESSENTRY32 pInfo;
        bool bProcAvailable = false;
        int iResult=-1;
        HANDLE hProcess=NULL;
        LPVOID lpVMem=NULL;
        PTHREAD_START_ROUTINE pThreadRtn = NULL;
        HMODULE hKernelMod = NULL;
        char* lpModuleName = "c:\\inject.dll"; // size=14
        DWORD dwNumBytes=0;
    
        pInfo.dwSize = sizeof(PROCESSENTRY32);
    
        HWND hwnd = FindWindow("Notepad",NULL);
    
        HANDLE hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,NULL);
    
        bProcAvailable = Process32First(hSnapShot, &pInfo);
    
        printf("scanning available processes for notepad...\n\n");
    
        while(bProcAvailable && iResult!=0)
        {
            bProcAvailable = Process32Next(hSnapShot, &pInfo);
            iResult = strcmp(pInfo.szExeFile,"notepad.exe");    
        }
    
        if(iResult)
        {
            pInfo.th32ProcessID = GetCurrentProcessId();
            iResult=0;
        }
    
        if(!iResult) // notepad found - lets start injection 
        {
            printf("notepad found -> PID = %i\n",pInfo.th32ProcessID);
            getch();
    
            hProcess = OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_OPERATION|PROCESS_VM_WRITE,
                                   false,
                                   pInfo.th32ProcessID);
            if(lpVMem = VirtualAllocEx(hProcess,NULL,20,MEM_COMMIT,PAGE_READWRITE))
                printf("virtual memory allocation in remote process ... ok\n");
    
            if(hKernelMod = GetModuleHandle("Kernel32"))
                printf("kernel dll handle loaded ... ok\n");
    
            if(pThreadRtn = (PTHREAD_START_ROUTINE) GetProcAddress(hKernelMod,"LoadLibraryA"))
                printf("pointer to thread procedure ... ok\n");
    
            if(WriteProcessMemory(hProcess,
                               lpVMem,
                               (LPVOID) lpModuleName,
                               14,
                               &dwNumBytes))
                               printf("copy thread procedure symbol into remote process ... ok\n");
    
            if(CreateRemoteThread(hProcess,
                                  NULL,
                                  0,
                                  pThreadRtn,
                                  lpVMem,
                                  0,
                                  NULL))
                                  printf("remote thread startup ... ok\n\n");
    
        }
    
        else 
            printf("NOTEPAD not available ...\n\n");
    
        printf("press key ...\n");
        getch();
        CloseHandle(hProcess);
        CloseHandle(hSnapShot);
        return 0;
    }
    

    RockNix///

    [ Dieser Beitrag wurde am 07.02.2002 um 11:33 Uhr von RockNix editiert. ]



  • da hätten wir doch mal wieder nenn netten beitrag für die faq.


Anmelden zum Antworten